P. 1
Deface Kaskus Main.php Index.php SQL Injection

Deface Kaskus Main.php Index.php SQL Injection

4.67

|Views: 1,811|Likes:
Published by haraqawa
Deface kaskus main.php index.php sql injection.doc
Deface kaskus main.php index.php sql injection.doc

More info:

Published by: haraqawa on Jun 30, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/12/2014

pdf

text

original

Deface kaskus.us sql injection admin main index.

php
www.lantas.metro.polri.go.id/pelayanan/index.php?id=

p
Posteds by admin in Tentang Opensource, Tentang Website tags: Info, joomla frontMelakukan serangan Merusak tampilan website secara diam-diam (tanpa ijin pemiliknya) biasa dikenal dengan “Deface” , tentu saja hal ini termasuk mimpi buruk yang menakutkan bagi para pembuat/penjaga website seperti saya. Saat mengembara didunia maya, saya menemukan salah satu website korban deface yaitu kaskus.us . Entah sejak kapan website ini di-Deface.. yang jelas sampai artikel ini ditulis . website buatan Rajasa ini masih menampilkan pesan dari crakers si-pelaku defacing dan sebuah gambar bertuliskan “Pertamax” yang mengingatkan saya pada trend postingan di sebuah forum terbesar Indonesia. Waduhh, amit2x deh.. jangan sampai dehh website2x saya kena deface, soalnya hal ini pasti mempengaruhi kredibilitas saya. Belajar dari kesalahan orang lain, saya coba

telusuri kemungkinan2x kaskus.us ini di-Deface.. Sehingga dikemudian hari saya bisa preventif terhadap serangan deface ini. Beberapa hasil penelusuran saya terhadap kejadian deface pada senayanbowling , akhirnya saya menemukan beberapa celah pada website itu yang memang memungkinkan untuk diterobos masuk dan di deface. Celah #1 CMS open-source yang tidak di upgrade Menggunakan CMS sebagai engine pada website merupakan langkah tepat dalam proses web development, tapi jika CMS tersebut sudah kadaluarsa (tidak di-upgrade) maka langkah tepat tersebut tentu saja menjadi langkah yang kurang bijaksana. Nahh, Senayanbowling itu menggunakan CMS open-source bernama Joomla , silakan cek pada: http://www.kaskus.us/administrator maka anda pasti mendapati back-end area yang berisi login box. Saya juga kurang tau persis versi berapa yang digunakan , tapi melihat layoutnya sihh sekitar 68% kemungkinan joomla yang digunakan versi 1.5.x be Namanya juga open-source , makanya setiap orang pasti bisa meng-explore tiap baris script code cms tersebut. sehingga perkembangan versi cms opensource ini sangat lah cepat. jika di temukan script code yang lemah atau berbahaya, maka langsung dipersiapkan versi perbaikannya (pacth/upgrade). makanya jika anda menggunakan cms opensource konsekuensinya yaa harus rajin2x upgrade ke versi terbaru. Celah #2 URL joomla yang default bawaan pabrik Celah berikutnya dari pengamatan saya terlihat dari URL halaman2x web-nya masih default bawaan pabrik. seperti berikut: http://kaskus.us/index.php?option=com_content&view=article&id=44&Itemid=51 hal tersebut sangat memungkinkan seseorang yang menginjeksi URL tersebut dengan cara mengetikan sebuah parameter/ variable pada address bar dibrowsernya .. bahkan mungkin juga menciptakan query sql yang langsung menyerang sistem database. seremm bener..! url btw, untuk merubah URL tersebut (aliasing) pada Joomla anda bisa berkunjung kesini..

Selain aman.. penggunaan aliasing URL (dijoomla dikenal dengan nama SEF URLSearch Engine Friendly URL) ini sangat bagus untuk di-crawl oleh google. Celah #3 Kemungkinan Username yang masih default (admin) Pada saat install pertama kali joomla biasanya men-set username login administrator bernama “admin” . jika tidak diganti maka kemungkinan kombinasi login sudah pasti berkurang 50% , tinggal nebak passwordnya aja.. Nahh, cara dapetin passwordnya berkaitan dengan kemungkinan pada celah 1,2 dan 3 diatas adalah seperti ini : Step #1 Karena urlnya tidak di-aliasing (celah #2) maka bisa dilakukan injeksi padafasilitas remote change password admin (token) dengan cara mengetikkan string diurl seperti ini : http://www.kaskus.us/index.php?option=com_user&view=reset&layout=confirm nanti akan keluar form isian field token dengan tombol submit : token Step #2 Disinilah terdapat celah#1 berupa kesalahan script code joomla yang kadaluarsa (belum di upgrade). Masukkan karakter ” ‘ ” (kutip satu) di dalam field box tersebut , sehingga dapat memancing keluarnya form reset admin password reset masukkan password terserah aja.. hal itu mengakibatkan tergantikan-nya password lama admin dengan password yang baru saja dimasukkan. Step #3 Finishing step! Setelah merubah password admin , selanjutnya masuk pada bagian administrator back-end http://www.kaskus.us/administrator

Jika kemungkinan celah #3 benar (username masih menggunakan “admin”) berarti tinggal masukkan kata: “admin” dikolom username dan password yang dirubah tadi pada kolom password. Kalo sudah di taking over oleh cracker, harapan terakhir adalah mengambil alih lagi account administrator melalui cpanel / phpmyadmin di-hostingannya . Semoga hal ini bisa menjadi pelajaran atau preventif bagi saya sendiri. Thx, Salam buat orang r SELAMAT DATANG SEMUANYA diozip on June 21st, 2009 Jangan basa basi untuk bergabung disini… berikan saran,comment & pencerahan yang membangun Tags: anda tidak akan menyesal info 2 Comments » Jun 21 maling dari internet yok…. diozip on June 21st, 2009 klo km berhasil jgn sering yah.. Hallow kawan² semua, tidakkah anda tahu seberapa mudahkah anda melakukan hal ini. Ini hanya informasi, namun kita perlu untuk mengetahuinya. Beberapa yang biasa dilakukan didunia carding ini. Lets Begin - Just For Share! CGI Store Log Disini kamu musti usaha sendiri mencari target nya. Langkah-langkah nya : 1. http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm 2. Kemudian hapus/delete Repair_Manuals.htm di url/browsing sehingga menjadi http://www.cashwells.com/cgi-bin/store/index.cgi?page= 3. Masukkan file ini di belakang situs tadi :

../admin/files/order.log Misal nya http://www.cashwells.com/cgibin/store/index.cgi?page=../admin/files/order.log 4. Maka yang keluar di situs itu adalah nomor CC (credit card). Admin Take Over Disini kamu musti usaha sendiri mencari target nya. Langkah-langkah nya : 1. http://www.partsupply.in.th/shopadmin.asp 2. Langkah selanjutnya gunakan teknik SQL Injection user : ‘or”=’ pass : ‘or”=’ 3. Trus kamu buka file2 yang ada disana satu persatu. Dapat deh……. CC yg kita inginkan. Kalo kamu mendapatkan nomor CC (credit card) artinya kamu bernasib baik. Tapi kalo belum ada nomor CC (credit card) disana, artinya kamu belum beruntung. Coba cari lagi target lain. Database Downloadable Disini kamu musti usaha sendiri mencari target nya. Langkah-langkah nya : 1. http://www.youngsliquors.com/winestore/shopadmin.asp 2. Kemudian hapus/delete shopadmin.asp di url/browsing sehingga menjadi http://www.youngsliquors.com/winestore/ 3. Masukkan file ini di belakang situs tadi : shopdbtest.asp Misal nya http://www.youngsliquors.com/winestore/shopdbtest.asp 4. Trus lihat apa nama databasenya dan letaknya pada : xDatabase dan xDblocation contoh : xDatabase : shopping300 xDatabase :../../../../www/youngsliquors/5498761211

5. Skrg utk mendownload file shopping300 dapat dilakukan dgn merubah url/browsing nya menjadi : http://www.youngsliquors.com/winestore/shopping300.mdb 6. Kalo sudah di download, buka file shopping300.mdb dgn Microsoft Access. Metacart Disini kamu musti usaha sendiri mencari target nya. Langkah-langkah nya : 1. http://www.imagexpres.com/metacart/moreinfo.asp 2. Kemudian hapus/delete moreinfo.asp di url/browsing sehingga menjadi http://www.imagexpres.com/metacart/ 3. Masukkan file ini di belakang situs tadi : database/metacart.mdb Misal nya http://www.imagexpres.com/metacart/database/metacart.mdb 6. Kalo sudah di download, buka file metacart.mdb dgn Microsoft Access. PDshopPro Shopping Cart Disini kamu musti usaha sendiri mencari target nya. Langkah-langkah nya : 1. http://www.marktwainbooks.com/shop/category.asp?catid=4 2. Kemudian hapus/delete shop/category.asp?catid=4 di url/browsing sehingga menjadi http://www.marktwainbooks.com 3. Masukkan file ini di belakang situs tadi : admin/dbsetup.asp Misal nya http://www.marktwainbooks.com/admin/dbsetup.asp 4. Maka yang keluar di situs target adalah : Your Database Type : Microsoft Access Your Connection String :

Driver={Microsoft Access Driver (*.mdb)}; DBQ=d:\inetpub\marktwainbooks\data\pdshoppro.mdb; Current Status : Connection to Database OK. Database Primary ’setup’ Table Found! Database permissions OK! 5. Skrg utk mendownload file pdshoppro.mdb dapat dilakukan dgn merubah url/browsing nya menjadi : http://www.marktwainbooks.com/data/pdshoppro.mdb 6. Kalo sudah di download, buka file pdshoppro.mdb dgn Microsoft Access. Cara Order Barang Sebelum melakukan order barang, kamu musti mempunyai seorang teman di luar negeri (misalnya USA) karna kita akan menggunakan alamat teman kita. Jgn harap bisa order ke Indonesia karna Indonesia termasuk dalam daftar “Black List Order”. Apabila kamu order barang menggunakan CC (Credit Card) org/pemiliknya asal USA maka sebelum order barang, gunakan proxy USA. Begitu pula sebaliknya jika CC org/pemiliknya asal Inggris maka gunakan proxy UK. 1. Order sebuah Laptop di sebuah situs, misal nya seperti di bawah ini. Lalu klik tab “Add to Cart” 2. Kemudian masukkan nomor CDW (liat kolom CDW) ke kolom “QuickCart”. Lalu klik tab “Continue to Checkout” 3. Karna kamu Costumer baru, klik tab “Create Account” 4. Isilah data-data teman kamu (data di bawah ini adalah palsu). 5. Isi lagi data-data teman kamu (data di bawah ini adalah palsu). 6. Pilih salah satu “Shipping Method” nya. 7. Masukkan data CC (Credit Card) yg kamu dapati dari situs atau teman. 8. Perhatikan “Shipping Adress” nya. Laptop yg kita beli akan di kirim ke alamat teman kita (data di bawah ini adalah palsu). 9. Perhatikan lagi “Shipping Adress” nya (data di bawah ini adalah palsu).

10. Skrg kamu tinggal menunggu kabar dari teman kamu yg di luar negeri (USA) via email/telepon. Contoh hasil hasil Tracking Order: Thank you for your order. (Order Number: 20081221000XX) Payment is now complete. Order Number: 20081221000XX Total Price: $1153.00 Products will be sent as soon as dispatch preparations are complete. We look forward to serving you again. ==================================== Ini hanya sebuah informasi yang perlu anda ketahui! Source from: jambihackerlink[dot]googlepages[dot]com ==================================== Jangan lupa baca juga: http://www.binushacker.net/carding-tutorial-unrestricted-information.html Tags: new info 1 Comment » Jun 21 Hidup Mahasiswa Indonesia..!!! diozip on June 21st, 2009 labor_komputer UPIYPTKSaya ingin memberikan kejutan kepada dunia luar bersama teman-teman semua SELURUH MAHASISWA Indonesia khususnya mahasiswa UPIYPTK … Tags: teruskan.. TUJUAN BLOG INI No comments » Jun 21 cara hacker facebook diozip on June 21st, 2009 Hello semua, Hack Facebook Dengan Fake Login? Kenapa Tidak… Jangan lupa sediain Hosting / Free Hosting untuk naruh script yang mau kita buat fake login lokasinya nanti. Jangan sampe lupa, karena itu hal yang paling wajib dilakukan!

Oke lanjut, mantapin juga dah. Perhatikan Baik² Dan Lakukan Dengan Benar Menurut Petunjuk Dibawah Ini. Jangan Sampe Ada Kekeliruan Sedikitpun! Berikut ini adalah ulasannya: 1. Pertama, bikin dulu sebuah file di hosting tempat anda mau bikin fake login dengan filetype: html. Kemudian kasi nama: “index.html”, sehingga di contoh URL Web adalah: http://www.hostingloedisini.com/facebook/index.html Bikin Code Sesuai Dengan Contoh Script Dibawah Ini: Scriptcode pada no 1: Klick Disini Untuk Lihat Scriptnya 2. Buat file logs.php di hostingan lo sendiri, contoh http://www.hostingloedisini.com/facebook/logs.php di bawah ini script nya. Scriptcode pada no 2: Klick Disini Untuk Lihat Scriptnya 3. Buatlah file kosong yg berformat txt dengan nama: logs.txt - jadi URLnya jadi: http://www.hostingloedisini.com/facebook/logs.txt 4. Ini wajib dan harus dilakukan! Jangan lupa change mode semua filenya, sehingga permissionnya menjadi: 777 ( chmod + 777). Chmod 777 artinya dimana semua file dapat dibaca (r), dapat ditulis(w), dan dapat di exekusi(x). Jadi chmod 777 adalah untuk merubah file agar file tersebut dapat di eksekusi oleh User, Groups & Other. Hasil set file permission 777 adalah (rwxrwxrwx). 5. Kemudian sebarkan URL yang telah loe buat, misal: “http://www.hostingloedisini.com/facebook/” dengan sesama user difacebook, iklan, atau spam lewat email sebanyak banyaknya. Bisa juga merajuk kepada cewe cewe / cowo cowo yang loe suka supaya klik tu login. Dijamin mantaf klo bisa dapetin username + loginnya! :D 6. Untuk melihat hasil login Username dan Passwordnya silakan buka file di logs.txt nya, nah klo ada username email beserta passwordnya. Brarti anda telah dapet login ntuh. Contoh ujicoba aplikasi websitenya disini: http://www.hibliz.com/media/facebook/index.html Selamat Mencoba, Semoga Berhasil.. Dan buat para Facebook’ers mania, oh ya, ni skalian gw kasi tips supaya hati hati & biar gak kna Fake Login:

1) Perhatikan dengan benar link address websitenya. Contoh klo FB linknya: http://www.facebook.com 2) Jangan pernah membuka link atau bahasa pemograman (CSS, XTML, XML, atau HTML) yang aneh. Jika di klik, kemungkinan account kita akan memberikan username dan password kita. 3) Pakailah virtual keyboard yang bisa diperoleh dengan mudah. Untuk Windows tampilan XP, hanya cukup klik ’start’ -> All Programs -> Accessories -> Accessibility -> ‘On-Screen Keyboard’ Untuk Windows tampilan bukan XP, hanya cukup klik ’start’ -> Program Files -> Accessories -> Accessibility -> ‘On-Screen Keyboard’ 4) Bila bermain di Warung Internet (Warnet), hindari check-list kotak “Remember me” pada saat login, karena hal itu dapat menyimpan username dan password di komputer tersebut. Kecuali memakai komputer pribadi. 5) Jika anda tiba-tiba diminta login ulang, sebaiknya hati hati, karena kemungkinan halaman pe-login ulang tersebut adalah halaman palsu yang sengaja dirancang. Kekekeke.. cara ngehack 2 Comments » Jun 21 Lima Jurus Hacker Membobol Situs JOOMLA diozip on June 21st, 2009 Menjadi site administrator Joomla, banyak suka dan dukanya. Salah satunya adalah situs diusili oleh orang lain. Menangani situs joomla jumlahnya sudah seratusan, ternyata menyisakan pengalaman pahit. Ada rasa takut, kesal, sedih, kecewa campur aduk kayak semen. Apalagi kalau mengalami Joomla attack. Ada sekitar sepuluh situs yang diobrakabrik. Lima tewas di-deface, 3 abis disusupi spam dan sisanya dikirimi sampah bot-shell. Yang mengenaskan adalah di deface. Malu sama BOS,hiks :(. Yang diserang adalah situs yang memiliki pagerank tertinggi dan open security. Semakin banyak backdoor yang terbuka, maka situs akan populer dibajak hacker. Sekali dibajak akan diworo-woro ke IRC room, untuk diperkosa rame-rame. Habislah sudah situs joomla merana? Kok bisa? Apa sih yang tak bisa di dunia ini? Semuanya saling berlawanan. Ada hitam ada putih. Ada baik ada Jahat. Ada FPI ada AKKBB. Ada Islam bener ada AHMADIYAH. Ada Islam benar ada JIL. Semuanya saling melengkapi. Kembali ke topik. Kenapa situs Joomla dihack? Karena hacker tahu kelemahan situs Joomla. Bagaimana hackers menyerang situs Joomla? Inilah jawabannya. Para hacker menggunakan lima jurus (pertama) untuk menumbangkan situs Joomla.

Lima jurus ini merupakan hasil telusuran, diskusi dan pengalaman pribadi dalam mengelola situs admin. Jadi saya mengundang anda untuk memberikan komentar, kritik dan saran bila jurus yang paparkan ini adalah palsu. Para hackers Joomla dalam menyiapkan serangan ke situs berbasis Joomla akan beberapa strategi. Satu strategi awal dalam menyerang adalah menggunakan Lima jurus. Kelima jurus itu terdiri dari yaitu : 1. Versi Joomla yang digunakan 2. Hostingnya dimana? Jenis hostingnya seperti apa? 3. Jenis Plugin/Extensions yang diinstall 4. File dan folder permissions 5. Ranking situs 6. Jenis situs Biar lebih mantap dan renyah dinikmati, saya akan membeberkan jurus-jurus mematikan ini pada anda. Mari mas..! 1. Versi Joomla yang digunakan Semakin lama versi Joomla yang anda gunakan, anda maka semakin banyak lubang kelemahan (vulnerabilities) situs anda. Setiap detik laporan situs Joomla dihack banyak sekali. Laporan tentang hacking itu lalu dilaporkan dan langsung ditambal (patch). Pada Joomla yang sudah di-patch, maka akan muncul versi Joomla terbaru. Itu artinya Kodeskrip joomla anda harus di update. Anda cukup download bagian script yang akan ditambal. Cukup copy-paste, maka patching sudah selesai. Tapiiiii. Tidak semua orang peduli pada isu ini. Malas dan bosan. Saya juga sudah pernah mengalami ini karena harus menangani situs Joomla yang terlalu banyak. Tapi kalo cuma satu doang mungkin gak masalah. Tapi kalau banyak, penyakit bosan dan CAPEK DEh melanda, maka updating ditinggalkan. Jangan diikuti sifat ini. Karena kalau sudah dibajak, maka anda akan kerja bakti selama seminggu untuk memulai dari awal lagi membangun situs. CAPEK, dehh 2. Hostingnya dimana? Jenis hostingnya seperti apa? Bila ada ISP hosting yang tidak aman, para hackers menyusup di tempat tersebut. Pada beberapa tempat hosting malah jadi sarang penyamun para hackers dalam mencuri data dan menghacking situs. Kerja mereka rapi. Mereka seperi sindikat dan mafia. Mereka sengaja menyediakan jasa hosting murah hanya untuk menjebak client. Hati-hati juga pada free hosting. Tak ada jaminan bahwa situs anda aman. Jadi berhati-hatilah. Tapi saya pernah punya client yang hosting di tempat murah (an) namun manajeman sekuritinya amburadul. Untuk mencirikannya mudah saja. Pertama, biasanya situs ISPnya tidak profesional. Harganya murah (an) banget. Secara logis susah diterima dalam hitungan bisnis. Jadi ada yang dikorbankan. Supportnya kacau dan minim. Sakit hati dan kesal. Kalau ada kesalahan, client yang disalahkan. Site-adminnya kadang-kadang sok

tau. Kalau mau detail silakan mampir ke webhostingtalk atau milis web hosting di yahoogroups. Jadi berhati-hatilah dalam memilih hosting untuk situs Joomla anda. Kalau system keamanan dan support meragukan, cepat-cepatlah anda berpindah. Iklaskan uang anda, daripada anda kehilangan 100 kali lipat nantinya. Nanti akan saya bahas topik memilih hosting yang baik dan benar untuk situs Joomla. Semoga dapat sponsor :)

3. Jenis Plugin/Extensions yang diinstall Lobang terbesar penyerangan situs Joomla ada di sini. Semakin banyak yang terinstall plugin/extensions disitus Joomla anda, semakin besar peluang serangan yang dilancarkan. Banyak programmer berhati jahat yang mengubah atau memalsu skrip plugin/extensions Joomla. Hal itu mudah mereka lakukan. Membuat skrip plugin/extensions Joomla bagi programmer merupakan makanan sehari-hari. Para programmer jahat ini juga sering menyusupkan skrip plugin/extensions ke forum joomla untuk didownload secara gratis. Jadi berhati-hatilah.

4. File dan folder permissions

Ini titik kelemahan yang mudah ditemukan dengan bantuan C99 shell atau php shell. Bila ditemukan banyak File dan folder permissions terbuka (666 atau 777) maka kiamat akan tiba. Perbaikilah CHMOD dengan JoomlaXplorer. Yang default terbuka adalah folder media dan images. Karena memang terbuka untuk umum. Tapi kalau tidak perlu mohon ditutup saja. Karena ini adalah pintu utama menghacking situs anda. Kalau situs anda untuk perusahaan, korporat, yayasan, kelembagaan, lebih baik dimatikan saja fitur user registered berikut folder permissionsnya. Ubah semua CHMOD folder menjadi 777. 5. Ranking situs Semakin tinggi sebuah pohon, maka semakin kencang angin yang meniupnya. Semakin tinggi rangking situs anda di google, yahoo dan alexa, maka semakin besar situs anda porak-poranda. Menggunakan google, situs anda akan ada diurutan pertama saat akan diserang. Karena situs anda sudah populer. Para hackers tidak punya belas kasih. Pokoknya, HAJAR BLEH. cara ngehack No comments » Jun 21 situs diozip on June 21st, 2009 Mungkin cara paling mudah untuk mulai belajar teknik hacking adalah mengunjungi situs hacking berbahasa Indonesia, daripada yang berbahasa Inggris. situs yang ada diperlihatkan disini, yaitu: http://www.k-elektronikorg (Kecoa Elektronik) http://www.hackerlink.or.id etc, silahkan share u/ semua yang tau.. okey info No comments » Jun 21 motivasi

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->