Username Password

Lost Password
Navigation
Home
Articles
Forum
Web Links
Photo Gallery
Videos
MP3 Album
Free eBook
Software
FAQ
Search
Contact Us
Last Seen Users
fardan6 2 weeks
agungnguga 6 weeks
rizalufikri 6 weeks
faisal_malms... 7 weeks
Administrator 7 weeks
irfan4313 weeks
vigo8715 weeks
k1t1n616 weeks
zee18 weeks
kambing hitam18 weeks
Users Online
Guests Online: 6

Members Online: 0

Total Members: 21,130
Newest Member: aguspc1
Popular Downloads
1000 Hacker Tutorial... 65535
Radmin 3.1 12587
SQL Injection Expose... 12366
Cara Mudah Membuat W... 11426
Free eBook Cara muda... 11266
1000 Photoshop Brushes 10805
Avenged Sevenfold-Ni... 10720
The Art of Manipulat... 10408
Ubuntu Is My Favouri... 10088
Blink 182-Neighborho... 10044
Sponsor
Hosted By Dracoola
Tracklink
Locations of visitors to this page
RSS - Feeds
RSS - News
RSS - Articles
RSS - Forum
RSS - Downloads
RSS - Photo Gallery
RSS - Weblinks
Kelalaian admin dalam mengkonfigurasi server, bahayakah???
Kelalaian admin dalam mengkonfigurasi server, bahayakah???
Oleh tomahawk & EVA-00
Published: September 17, 2008
Updated: September 17, 2008

Berawal dari sebuah pesan yang dikirimkan oleh seorang sahabat maya.



tomahawk_digital: http://www.otomotifnet.com
tomahawk_digital: username : 1' or '1=1'/*
pass : 1' or '1=1'/*
tomahawk_digital: ampun deh
EVA-00: gw cek dulu ke TKP

 

Owh…telah ditemukan bug SQL injection pada situs http://www.otomotifnet.com.com yang memungkinkan attacker bisa login tanpa mengetahui username & password. Sahabat ku mencoba mencari tau email sang admin untuk melaporkan bug tersebut, namun disayangkan sahabat ku tidak menemukan email sang admin . Tapi tunggu dulu, aku menemukan halaman surat pembaca, niatnya aku dan sahabat ku ingin melaporkan bug tersebut disitu, tapi sangat disayangkan lagi karena kata-kata pada halaman tersebut membuat kami jengkel .

 



tomahawk_digital: "Mengingat banyaknya surat yang masuk, redaksi mengutamakan surat yang ditulis dengan baik dan disertai dengan identitas yang jelas"
tomahawk_digital: sok laris nih situs
EVA-00: gw jg mau bilang ke lu.
EVA-00: bener-bener so laris neeh situs

 

Niat baik untuk melaporkan bug berubah menjadi  ingin memberi pelajaran kepada situs tersebut. “Kasih pelajaran apa yah…” terpikir dibenak ku, apakah surat pembaca sudah difilter oleh tag html???



EVA-00: gw lagi nyobain surat pmebacanya..
EVA-00:  :P
tomahawk_digital:puasa  oi…
EVA-00: kali aja blm di filter.
tomahawk_digital: upload yah
EVA-00: yoi.
tomahawk_digital: ayoo...ceritanya lo client...gw admin
tomahawk_digital: lo jg bisa yah jadi admin
EVA-00: seep...
tomahawk_digital: gk di filter, lari kemana yah??
EVA-00: tunggu bentar.
tomahawk_digital: ah kupret..upload gambar juga gk ngaruh
EVA-00: coba masukin html
EVA-00: ngaruh gak.
tomahawk_digital: bntar
tomahawk_digital: gk ngaruh

 

Ternyata halaman surat pembaca sudah di filter dan kami tidak bisa memberikan pelajaran pada situs tersebut.  Hmmm ku coba melihat halaman utamanya, wow…situsnya menarik sekali, ku coba tekan CTRL + U untuk melihat source codenya. Sungguh puyeng melihat berates-ratus baris code seperti ini. Eits apa ini??? Aku menemukan sebuah URL yang sangat menarik.

 

eXplore Your Brain

 

Ku coba melihat url tersebut melalui browser ku, wooooowwww. Direktori web hostingnya terlihat dengan jelas. Dan ada satu direktori untuk melakukan upload file :P setan yang terpenjara di bulan puasa ini mulai bangkit di otak ku.

eXplore Your Brain



EVA-00: http://202.xx.xx.xx/gramedia/
EVA-00: situsnya hostingnya kocak.
EVA-00: clientnya kliatan semua.
tomahawk_digital: numpang ngakak dulu
EVA-00: http://202.xx.xx.xx/gramedia/upload/
tomahawk_digital: mati kalo ini,  coba aahhh
EVA-00: sama gw jg mau nyoba..
tomahawk_digital: puasa...aahh...dosa dikiittt
EVA-00: tunggu gw blm upload nih.
tomahawk_digital: ada
tomahawk_digital: sensored_nama_backdoor.php
EVA-00: mana??
tomahawk_digital: http://202.xx.xx.xx/gramedia/upload/tmp/

 

sahabat ku sudah mengupload shell code dan ku coba mengaksesnya, kami bisa dibilang hanya seorang script kiddie, So What???

Ku coba mencari informasi penting pada server tersebut walaupun agak lama dan membuang waktu akhirnya aku menemukannya. Dan ku coba melakukan remote pada server tersebut & door….Whoami ?? I’m root now…

 

eXplore Your Brain

 


Another Directory :

eXplore Your Brain

Mungkin langkah yang kami lakukan hanyalah trik kacangan yang cupu dan sudah sangaaat basi. Tapi sebenarnya bukan trik nya yang basi atau cupu, melainkan sang admin yang terlalu lalai dalam mengkonfigurasi server, sehingga dengan mudah dimasuki oleh attacker.

siapa yang cupu? kami, atau admin?

Yang dapat kita simpulkan dari cerita tersebut adalah admin lalai dalam mengkonfigurasi servernya. Setelah aku meng-explore server tersebut aku menemukan sebuah file yang berisi username & password untuk koneksi kedalam database, karna usernamenya adalah ‘root’ dan passwordnya adalah disitulah terpikirikan oleh ku untuk meremote server tersebut berdasarkan informasi yang saya dapatkan. Dan hasilnya root..root & root.
Aku memang kurang paham dalam mengkonfigurasi server, tapi jika satu user dan password digunakan secara bersama-sama menurut ku ini bukanlan konfigurasi yang benar (CMIIW).

Akhir kata, kami ingin mengucapkan banyak terima kasih kepada :


EVA-00 :
Greats to : All Hacker & Cracker in the world dari yg online sampe yg offline, espesialy to temen2 di Jasakom & exploreyourbrain yang membuat ku selalu meng-explorisasi otak. So…keep explore your brain guys….

Tomahawk :
Thanks to Allah SWT...maafkan saya, lagi puasa malah melakukan penetrasi..hiks
seperti biasa, kampus tercinta IPB, khususnya jurusan teknik komputer.
Th30nly, masih tetep belom bisa bales gw ilmu dari lo.
All jasakomers.
om PIRUS (kayanya sekarang beliau jadi konsultan aye nih ...piss)

tomahawk & EVA-00

 

Status : Bug ini sudah di laporkan kepada Admin dan di respon sangat baik.

 


Comments
#1 | udahjadi on 25 September 2008 12:06
@EVA-00

tolong donk kasih tahu....dari mana dapet "upload/tmp/"
saya cari dari sourcenya gak ada....
ajarin donk (shell code nya sekalian)....
PM aja yach !!GrinGrin buat belajar...CoolCool
thanxs...
#2 | EVA-00 on 04 October 2008 22:11
gw dapet direktori upload karna gw gak sengaja nemuin di souce codenya & langsung deh gw upload sheel kesitu ternyata extension php di ijinin yaudah ke injek deh..sekarang situsnya kan udah di benerin, jadi di sourcenya ya gak ada lagi.

untuk masalah shellcode kapan2 akan gw bahas.

thx for comment this article.
#3 | cilidipus on 28 February 2010 04:41
Apaansich $100 + %50 = 10 ?? ♀♂۩Ợợợợ
11√12=5+3
Post Comment
Please Login to Post a Comment.
Copyright © 2007-2016