• 12 January 2016



    Assalamuallaikum.. kali ini saya mau berbagi tutorial Patch bug SQLi atau SQL Injection.


    Bug ini merupakan bug yang terlihat terlalu sepele namun sangat besar bahayanya. karena dengan bug ini, hacker dapat mengeksrtak serta mencuri dan semua data pada database situs, termasuk user admin serta password atau juga data valid kartu kredit jika website yang diserang berupa shopping Web.

    Salah satu kasus di Indonesia adalah website resmi Polri yang kena bobol berkali-kali karena sang admin yang bisa dibilang tidak tahu security karena bug se tenar SQLi aja tidak tahu.

    Ada juga server balitbang juga kena retas. Penyebabnya adalah exploit 0day pada CMS Balitbang yang sering digunakan situs sekolah. Exploitnya ditemukan oleh team sec7or. Dan parahnya lagi, si attacker/hacker berhasil melakukan rooting atau previledge escallation dengan memanfaatkan exploit kernel. Sehingga web yang satu server dengan balitbang akan terkena dampaknya. Ibarat kata, tumbang satu, tumbang semua. Berikut adalah daftar situs yang terkena imbas dari rooting server balitbang tersebut: http://pastebin.com/j0tirM4G

    Nih Mirrornya : http://www.zone-h.org/mirror/id/23402942?zh=2  

    Percuma kalo tampilan web bener lagi, tapi ujung-ujungnya juga ntar masih ada bug SQLi-nya. Untuk itu saya membuat artikel ini. Semoga admin-admin di indonesia bisa lebih sadar akan ancaman cyber crime dan selalu belajar mengenai security.




    Langsung ssaja... 
    target saya : http://www.mohiniwebsolution.in/csl/gallery.php?id=2' 


    sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

    <?php include 'admin/db.php' ?>
    <?php
    $id=$_GET['id'];

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

    tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

    <?php include 'admin/db.php' ?>
    <?php
    //filter start here
    $postid= $_GET['postid'];
    $ip = GETENV("REMOTE_ADDR");

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>


    sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil

     
     
    Kenapa saya katakan vuln-nya sudah hilang ? Karena untuk tanda vulnerability pada sql adalah, ketika di akhir url saya beri tanda ' , halaman menunjukkan peringatan error sseperti "Warning: mysql_fetch_array........." , tapi setelah saya set ulang untuk sksrip parameter gallery.php nya. Peringatan Warning tidak muncul meski saya beri tanda ' di akhir URL. 
     
    Ada juga tanda vuln SQLi yang lain, biasanya adalah ada bagian konten web yang menghilang secara misterius :D , seperti gambarnya berkurang atau rusak.
     
    Cukup ssekia dari saya, semoga bissa bermanfaat untuk anda.

    0 comments

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo