Patch Sql Injection [ Session 1 ] [cmsmadesimple]
Posted: Sat Oct 30, 2010 8:00 pm
:circle: belajar ngepatch yang kecil2an dulu ea.. mohon maaf jika image terlalu besar :maaf:
:circle: hanya sharing dikit. bukan saya menjadi master patch karena saya juga ngpatch sebuah CMS membutuhkan waktu dan butuh bantuan dari team gerandong untuk melakukan penarian bug :maaf:
[ Filter Karakter selain INT ]
Terdapatnya banyak kontra versi pada team gerandong, kontra yang terdapat banyak tentang patch website. Kali ini saya akan mencoba mempatch website dengan menggunakan target cmsmadesimple..
Sebelumnya kali ini profil korban adalah sebagai berikut :
Nama : cmsmadesimple
Website : http://www.cmsmadesimple.org/
Host IP: 127.0.0.1
Web Server: Apache/2.2.3 (Win32) PHP/5.1.5
Powered-by: PHP/5.1.6
DB Server: MySQL >=5
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh
Berikut ini adalah tampilan awalnya :
Perlengkapan perang yang saya gunakan adalah :
Havij 1.2
Acunetix
Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )
Kopi segelas
Insting
Doa
Bug pada website tersebut adalah :
http://localhost/cmsmadesimple/styleshe ... plateid=10
Sekarang akan saya coba melakukan scan dengan havij
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :
Data Found: modified_date=2006-01-26 17:40:01
Data Found: create_date=2006-01-26 17:40:01
Data Found: active=1
Data Found: email=[email protected]
Data Found: last_name=User
Data Found: first_name=Admin
Data Found: admin_access=1
Data Found: password=2ed10fa79a713e8c6ec71af72e756824
Data Found: username=H4nk
Data Found: user_id=1
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :
User : H4nk
Password : 2ed10fa79a713e8c6ec71af72e756824
Jika di crack password tersebut akan menjadi : h4nk1234
Sekarang akan kita coba login
Mau anda ngpain terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :
Terlihat siapa yang melakukan Audited yaitu H4nk
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.
Seperti itu lah kronologinya heheheh
Cerita habis ampe di sini aja..
Masuk pada epesode selanjut yaitu : patch Website
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php
Silahkan analisa scriptnya dan berikan antisipasinya atau perbaikan.
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = $_GET["templateid"];
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang exekusi ..
Sekarang akan saya patch script ini sehingga menjadi berikut :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = (int) $_GET["templateid"];
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak..
Ternyata berhasil dengan nambahkan script dikit tersebut.Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu, karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.
Di sini masi terdapat kelemahan patchnya. tapi saya mencoba memilah2 patchnya,
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U
Thanks To :
Nathan Gusti Ryan,Yuni Roza,and Team Gerandong
:circle: hanya sharing dikit. bukan saya menjadi master patch karena saya juga ngpatch sebuah CMS membutuhkan waktu dan butuh bantuan dari team gerandong untuk melakukan penarian bug :maaf:
[ Filter Karakter selain INT ]
Terdapatnya banyak kontra versi pada team gerandong, kontra yang terdapat banyak tentang patch website. Kali ini saya akan mencoba mempatch website dengan menggunakan target cmsmadesimple..
Sebelumnya kali ini profil korban adalah sebagai berikut :
Nama : cmsmadesimple
Website : http://www.cmsmadesimple.org/
Host IP: 127.0.0.1
Web Server: Apache/2.2.3 (Win32) PHP/5.1.5
Powered-by: PHP/5.1.6
DB Server: MySQL >=5
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh
Berikut ini adalah tampilan awalnya :
Perlengkapan perang yang saya gunakan adalah :
Havij 1.2
Acunetix
Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )
Kopi segelas
Insting
Doa
Bug pada website tersebut adalah :
http://localhost/cmsmadesimple/styleshe ... plateid=10
Sekarang akan saya coba melakukan scan dengan havij
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :
Data Found: modified_date=2006-01-26 17:40:01
Data Found: create_date=2006-01-26 17:40:01
Data Found: active=1
Data Found: email=[email protected]
Data Found: last_name=User
Data Found: first_name=Admin
Data Found: admin_access=1
Data Found: password=2ed10fa79a713e8c6ec71af72e756824
Data Found: username=H4nk
Data Found: user_id=1
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :
User : H4nk
Password : 2ed10fa79a713e8c6ec71af72e756824
Jika di crack password tersebut akan menjadi : h4nk1234
Sekarang akan kita coba login
Mau anda ngpain terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :
Terlihat siapa yang melakukan Audited yaitu H4nk
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.
Seperti itu lah kronologinya heheheh
Cerita habis ampe di sini aja..
Masuk pada epesode selanjut yaitu : patch Website
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php
Silahkan analisa scriptnya dan berikan antisipasinya atau perbaikan.
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = $_GET["templateid"];
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang exekusi ..
Sekarang akan saya patch script ini sehingga menjadi berikut :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = (int) $_GET["templateid"];
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak..
Ternyata berhasil dengan nambahkan script dikit tersebut.Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu, karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.
Di sini masi terdapat kelemahan patchnya. tapi saya mencoba memilah2 patchnya,
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U
Thanks To :
Nathan Gusti Ryan,Yuni Roza,and Team Gerandong