Sudah lama kita tidak berjumpa lagi kawan... karena kesibukan saya di bidang lain...wkwk (Main game). Okey pada artikel kali ini saya akan membagikan video Deface website menggunakan NoRedirect + Tamper Data yang adalah add-ons/Extension yang ada pada Mozzila FireFox lengkap dengan cara Mengatasi Bug tersebut. Siapa tahu kamu ingin menjadi White-Hat yang merupakan pahlawan pada sebuah Internal system, Komputer, maupun Database.
  

  "Kata teman2 saya bahwa Tamper data tidak sebaik Tamper data pada versi lama. Itu dikarenakan versi Mozilla Firefox yang kalian gunakan. Versi yang saya gunakan versi 50.0.2"

Sebagai alternatif Mozilla, gunakan Cyberfox. 


Berikut adalah video exploitasi Deface website dengan NoRedirect


link:https://www.youtube.com/watch?v=9SgbGHw4fdE&t=55s

How to Fix Bug or Patch Vulnerability on Admin panel
    
    Bypass admin login adalah teknik menginjeksi halaman login dengan perintah tertentu sehingga dapat dibuka. Bug jenis ini merupakan bug SQL Injection. Yaitu Bug/kelemahan pada sebuah sistem databse maupun hardware. Kelemahan ini dikarenakan pembuat CMS atau Developer yang di gaji kecil.. dia gk terlalu memperhatikan code yang di masukan nya, sehingga Attacker dapat meng-Eksploitasi kelemahan tersebut. NO SYSTEM IS SAFE!!

Kesalahan ini terjadi di Check Login nya yang tidak di filter

Contoh kode di bawah ini kita anggap sebagai 
Login Checker

<?php
mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>

Apa yang salah pada kode di atas.? kalian ngerti gak yg gua mksud :v

Kesalahan kode php di atas ialah pada bagian:

$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;

Dimana tidak ada sebuah filter pada kode tersebut, guna memfilter ini agar karakter yang aneh atau yang tidak dinginkan ikut di proses, bagaimana cara memfilter karakter ?

Tambahkan Code Function ini untuk membypass:


function antiinjektion($data)
{$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter:
}

Hingga menjadi:

<?php
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}

$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>
Simpan dan coba di bypass lagi.. bakalan gk bisa kok :p

Sekian artikel sederhana ini. Kalian juga jangan ketinggalan dengan video-video saya.

My youtube channel: NaughtySec

Bye

Baca Juga

Post a Comment

Lebih baru Lebih lama