Showing posts with label Patch Website. Show all posts
  • Cara menutup celah XSS dan SQL

    Seperti yang kita ketahui bahwa bug SQL dan XSS sangat banyak , sampai saat ini pun masih banyak situs-situs yg mempunyai bug sql dan xss , itu semua karena developers yang malas untuk masalah keamanan dalam website.

    Kali ini saya akan sharing cara menutup celah xss dan sql , tujuan postingan kali ini agar yang baru belajar CRUD bisa membiasakan diri untuk menutup sebuah bug sql dan xss.
    penutupan celah xss dan sql ini sudah saya terapkan di situs saya pribadi , namun saya masih was-was juga karena semakin hari dan semakin lama dan semakin lampau pasti akan ada yang bisa bypass.


    PHP Code:
    public function anti_xss($data){
     
           //$data = htmlspecialchars($data);
     
           $data htmlentities($data);
     
           $data strip_tags($data);
     
           $data  filter_var($dataFILTER_SANITIZE_STRING);
     
           return $data;



    di atas adalah cara untuk menutup sebuah bug xss , nah kalau binggung cara meletakanya gimana nnti saya akan jelaskan di bawah.

    PHP Code:
    public function anti_sql($id){
     
           $id is_numeric(htmlspecialchars($id));
     
           if($id){
     
                   return true;
     
           }else{
     
                   return false;
     
           }
    di atas adalah cara untuk menutup sebuah bug sql.

    nah di atas adalah OOP , jadi kalau mau di terapin di php biasa kalian cuman ambil fungsi di dalam public  Big Grin 

    semoga bermanfaat dan bila ada yang bingung , silahkan di tanyakan.


    Sumber : Post diambil dari Forum IndoXploit yang post oleh Logika Galau
  • Cara Patch Bug SQL Injection



    Assalamuallaikum.. kali ini saya mau berbagi tutorial Patch bug SQLi atau SQL Injection.


    Bug ini merupakan bug yang terlihat terlalu sepele namun sangat besar bahayanya. karena dengan bug ini, hacker dapat mengeksrtak serta mencuri dan semua data pada database situs, termasuk user admin serta password atau juga data valid kartu kredit jika website yang diserang berupa shopping Web.

    Salah satu kasus di Indonesia adalah website resmi Polri yang kena bobol berkali-kali karena sang admin yang bisa dibilang tidak tahu security karena bug se tenar SQLi aja tidak tahu.

    Ada juga server balitbang juga kena retas. Penyebabnya adalah exploit 0day pada CMS Balitbang yang sering digunakan situs sekolah. Exploitnya ditemukan oleh team sec7or. Dan parahnya lagi, si attacker/hacker berhasil melakukan rooting atau previledge escallation dengan memanfaatkan exploit kernel. Sehingga web yang satu server dengan balitbang akan terkena dampaknya. Ibarat kata, tumbang satu, tumbang semua. Berikut adalah daftar situs yang terkena imbas dari rooting server balitbang tersebut: http://pastebin.com/j0tirM4G

    Nih Mirrornya : http://www.zone-h.org/mirror/id/23402942?zh=2  

    Percuma kalo tampilan web bener lagi, tapi ujung-ujungnya juga ntar masih ada bug SQLi-nya. Untuk itu saya membuat artikel ini. Semoga admin-admin di indonesia bisa lebih sadar akan ancaman cyber crime dan selalu belajar mengenai security.




    Langsung ssaja... 
    target saya : http://www.mohiniwebsolution.in/csl/gallery.php?id=2' 


    sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

    <?php include 'admin/db.php' ?>
    <?php
    $id=$_GET['id'];

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

    tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

    <?php include 'admin/db.php' ?>
    <?php
    //filter start here
    $postid= $_GET['postid'];
    $ip = GETENV("REMOTE_ADDR");

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>


    sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil

     
     
    Kenapa saya katakan vuln-nya sudah hilang ? Karena untuk tanda vulnerability pada sql adalah, ketika di akhir url saya beri tanda ' , halaman menunjukkan peringatan error sseperti "Warning: mysql_fetch_array........." , tapi setelah saya set ulang untuk sksrip parameter gallery.php nya. Peringatan Warning tidak muncul meski saya beri tanda ' di akhir URL. 
     
    Ada juga tanda vuln SQLi yang lain, biasanya adalah ada bagian konten web yang menghilang secara misterius :D , seperti gambarnya berkurang atau rusak.
     
    Cukup ssekia dari saya, semoga bissa bermanfaat untuk anda.

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo