Patch Sql Injection [ Session 1 ] [cmsmadesimple]
Moderators: Paman, Xshadow, indounderground, NeOS-01
Forum rules
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
- ^XmoenseN^
- Posts: 264
- Joined: Sat Aug 11, 2007 7:09 pm
- Location: Padang
- Contact:
Patch Sql Injection [ Session 1 ] [cmsmadesimple]
:circle: belajar ngepatch yang kecil2an dulu ea.. mohon maaf jika image terlalu besar :maaf:
:circle: hanya sharing dikit. bukan saya menjadi master patch karena saya juga ngpatch sebuah CMS membutuhkan waktu dan butuh bantuan dari team gerandong untuk melakukan penarian bug :maaf:
[ Filter Karakter selain INT ]
Terdapatnya banyak kontra versi pada team gerandong, kontra yang terdapat banyak tentang patch website. Kali ini saya akan mencoba mempatch website dengan menggunakan target cmsmadesimple..
Sebelumnya kali ini profil korban adalah sebagai berikut :
Nama : cmsmadesimple
Website : http://www.cmsmadesimple.org/
Host IP: 127.0.0.1
Web Server: Apache/2.2.3 (Win32) PHP/5.1.5
Powered-by: PHP/5.1.6
DB Server: MySQL >=5
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh
Berikut ini adalah tampilan awalnya :
Perlengkapan perang yang saya gunakan adalah :
Havij 1.2
Acunetix
Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )
Kopi segelas
Insting
Doa
Bug pada website tersebut adalah :
http://localhost/cmsmadesimple/styleshe ... plateid=10
Sekarang akan saya coba melakukan scan dengan havij
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :
Data Found: modified_date=2006-01-26 17:40:01
Data Found: create_date=2006-01-26 17:40:01
Data Found: active=1
Data Found: email=[email protected]
Data Found: last_name=User
Data Found: first_name=Admin
Data Found: admin_access=1
Data Found: password=2ed10fa79a713e8c6ec71af72e756824
Data Found: username=H4nk
Data Found: user_id=1
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :
User : H4nk
Password : 2ed10fa79a713e8c6ec71af72e756824
Jika di crack password tersebut akan menjadi : h4nk1234
Sekarang akan kita coba login
Mau anda ngpain terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :
Terlihat siapa yang melakukan Audited yaitu H4nk
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.
Seperti itu lah kronologinya heheheh
Cerita habis ampe di sini aja..
Masuk pada epesode selanjut yaitu : patch Website
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php
Silahkan analisa scriptnya dan berikan antisipasinya atau perbaikan.
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = $_GET["templateid"];
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang exekusi ..
Sekarang akan saya patch script ini sehingga menjadi berikut :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = (int) $_GET["templateid"];
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak..
Ternyata berhasil dengan nambahkan script dikit tersebut.Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu, karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.
Di sini masi terdapat kelemahan patchnya. tapi saya mencoba memilah2 patchnya,
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U
Thanks To :
Nathan Gusti Ryan,Yuni Roza,and Team Gerandong
:circle: hanya sharing dikit. bukan saya menjadi master patch karena saya juga ngpatch sebuah CMS membutuhkan waktu dan butuh bantuan dari team gerandong untuk melakukan penarian bug :maaf:
[ Filter Karakter selain INT ]
Terdapatnya banyak kontra versi pada team gerandong, kontra yang terdapat banyak tentang patch website. Kali ini saya akan mencoba mempatch website dengan menggunakan target cmsmadesimple..
Sebelumnya kali ini profil korban adalah sebagai berikut :
Nama : cmsmadesimple
Website : http://www.cmsmadesimple.org/
Host IP: 127.0.0.1
Web Server: Apache/2.2.3 (Win32) PHP/5.1.5
Powered-by: PHP/5.1.6
DB Server: MySQL >=5
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh
Berikut ini adalah tampilan awalnya :
Perlengkapan perang yang saya gunakan adalah :
Havij 1.2
Acunetix
Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )
Kopi segelas
Insting
Doa
Bug pada website tersebut adalah :
http://localhost/cmsmadesimple/styleshe ... plateid=10
Sekarang akan saya coba melakukan scan dengan havij
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :
Data Found: modified_date=2006-01-26 17:40:01
Data Found: create_date=2006-01-26 17:40:01
Data Found: active=1
Data Found: email=[email protected]
Data Found: last_name=User
Data Found: first_name=Admin
Data Found: admin_access=1
Data Found: password=2ed10fa79a713e8c6ec71af72e756824
Data Found: username=H4nk
Data Found: user_id=1
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :
User : H4nk
Password : 2ed10fa79a713e8c6ec71af72e756824
Jika di crack password tersebut akan menjadi : h4nk1234
Sekarang akan kita coba login
Mau anda ngpain terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :
Terlihat siapa yang melakukan Audited yaitu H4nk
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.
Seperti itu lah kronologinya heheheh
Cerita habis ampe di sini aja..
Masuk pada epesode selanjut yaitu : patch Website
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php
Silahkan analisa scriptnya dan berikan antisipasinya atau perbaikan.
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = $_GET["templateid"];
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang exekusi ..
Sekarang akan saya patch script ini sehingga menjadi berikut :
$templateid = ”;
if (isset($_GET["templateid"])) $templateid = (int) $_GET["templateid"];
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak..
Ternyata berhasil dengan nambahkan script dikit tersebut.Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu, karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.
Di sini masi terdapat kelemahan patchnya. tapi saya mencoba memilah2 patchnya,
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U
Thanks To :
Nathan Gusti Ryan,Yuni Roza,and Team Gerandong
Email : XmoenseN[at]Gmail.com
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
- demonbrando
- Posts: 342
- Joined: Thu Oct 15, 2009 12:49 am
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
hebat nih om yg satu ini... :kaca: :kaca:
jalani hidup ini dengan santai tapi jangan lupa ibadah..
- ^XmoenseN^
- Posts: 264
- Joined: Sat Aug 11, 2007 7:09 pm
- Location: Padang
- Contact:
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
:mati: waduh ngk hebat kok om.. maish beljar juga nih.. dan masih banyak kekuranganya yang mau di cari... :tapa:demonbrando wrote:hebat nih om yg satu ini... :kaca: :kaca:
Email : XmoenseN[at]Gmail.com
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
kk....blh mnta source code cms'a yg vuln itu ga??atau kk pny referensi source code yg lain yg ada vuln sql'a....^XmoenseN^ wrote::mati: waduh ngk hebat kok om.. maish beljar juga nih.. dan masih banyak kekuranganya yang mau di cari... :tapa:demonbrando wrote:hebat nih om yg satu ini... :kaca: :kaca:
sy jg mw cb bljr ngepatch kk....mohon pencerahan'a.... :maaf: :maaf: :maaf:
.thx.
Love And Peace cannot Created without "RESPECT"
- ^XmoenseN^
- Posts: 264
- Joined: Sat Aug 11, 2007 7:09 pm
- Location: Padang
- Contact:
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
download di sini aja kk : http://www.cmsmadesimple.org/ :love:
Email : XmoenseN[at]Gmail.com
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
makasih kk...ijin ke tEkApE.... :malumalu:^XmoenseN^ wrote:download di sini aja kk : http://www.cmsmadesimple.org/ :love:
.thx.
Love And Peace cannot Created without "RESPECT"
- 3xtr3m3b0y
- Posts: 317
- Joined: Wed Apr 22, 2009 5:11 pm
- Location: ~[Hacked Machine]~
- Contact:
- ^XmoenseN^
- Posts: 264
- Joined: Sat Aug 11, 2007 7:09 pm
- Location: Padang
- Contact:
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
:ngakak: ea mas.. karena itu pengen patch nya... rame bgt hole nya :ngakak:3xtr3m3b0y wrote:Wew CMS bertabur HOLE...
Email : XmoenseN[at]Gmail.com
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
My blog : http://h4nk.blogspot.com
facebook : http://www.facebook.com/xmoensen
Fanspage : http://www.facebook.com/h4nks
Motto :
"Laut Yang Tenang Tidak Akan Menghasilkan Marinir Yang Tanggung"
- Darkzzzz
- Posts: 2206
- Joined: Fri Jul 27, 2007 1:59 pm
- Location: UG-HotZone Depok 4, UG-HotZone Klp2 4 & UG-HotZone WaterFall.
- Contact:
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
Ditunggu ya om, untuk CMS yang lain...
I'm not A Hacker, But I'm A
- demonbrando
- Posts: 342
- Joined: Thu Oct 15, 2009 12:49 am
Re: Patch Sql Injection [ Session 1 ] [cmsmadesimple]
ingin belajar lebih banyak :tapa: :tapa: lagi...
jalani hidup ini dengan santai tapi jangan lupa ibadah..