Sudah lama kita tidak berjumpa lagi kawan... karena kesibukan saya di bidang lain...wkwk (Main game). Okey pada artikel kali ini saya akan membagikan video Deface website menggunakan NoRedirect + Tamper Data yang adalah add-ons/Extension yang ada pada Mozzila FireFox lengkap dengan cara Mengatasi Bug tersebut. Siapa tahu kamu ingin menjadi White-Hat yang merupakan pahlawan pada sebuah Internal system, Komputer, maupun Database.
"Kata teman2 saya bahwa Tamper data tidak sebaik Tamper data pada versi lama. Itu dikarenakan versi Mozilla Firefox yang kalian gunakan. Versi yang saya gunakan versi 50.0.2"
Sebagai alternatif Mozilla, gunakan Cyberfox.
Baca artikel berikut: Download Hackbar Mozilla Firefox atau Cyberfox Versi Lengkap
Berikut adalah video exploitasi Deface website dengan NoRedirect
How to Fix Bug or Patch Vulnerability on Admin panel
Bypass admin login adalah teknik menginjeksi halaman login dengan perintah tertentu sehingga dapat dibuka. Bug jenis ini merupakan bug SQL Injection. Yaitu Bug/kelemahan pada sebuah sistem databse maupun hardware. Kelemahan ini dikarenakan pembuat CMS atau Developer yang di gaji kecil.. dia gk terlalu memperhatikan code yang di masukan nya, sehingga Attacker dapat meng-Eksploitasi kelemahan tersebut. NO SYSTEM IS SAFE!!
Kesalahan ini terjadi di Check Login nya yang tidak di filter
Contoh kode di bawah ini kita anggap sebagai Login Checker
Kesalahan ini terjadi di Check Login nya yang tidak di filter
Contoh kode di bawah ini kita anggap sebagai Login Checker
<?php
mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>
Apa yang salah pada kode di atas.? kalian ngerti gak yg gua mksud :v
Kesalahan kode php di atas ialah pada bagian:
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
Dimana tidak ada sebuah filter pada kode tersebut, guna memfilter ini agar karakter yang aneh atau yang tidak dinginkan ikut di proses, bagaimana cara memfilter karakter ?
Tambahkan Code Function ini untuk membypass:
function antiinjektion($data)
{$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter:
}
Hingga menjadi:
<?php
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>
Sekian artikel sederhana ini. Kalian juga jangan ketinggalan dengan video-video saya.
My youtube channel: NaughtySec
Bye
Posting Komentar