Sunday, September 28, 2008

Cek Bugs Script Php

Setelah terampungkan script php yang telah kita buat ada kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi system.

Dan siapa sangka script php yang telah dibuat itu aman dari kerentanan dalam masalah security. :D~~~

Lalu, bagaimana mencegah sang hacker mengekploitasi, bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua ?? :D

Sebelum kita beralih maju ke langkah selanjutnya ada baiknya untuk mengenali bug popular yang paling sering diexploitasi.

Penulis akan mencoba untuk memberikan sedikit penjelasan, bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content Management system maupun yang lainnya. Di antaranya :

- XSS ( Cross Site Scripting )

- SQL Injection

- RFI ( Remote File Inclusion )

Cross Site Scriping

Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi karena tidak adanya filtering pada html maupun java script.

Tetapi pada dasarnya defacing ( perubahan kontent ) hanya terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat mencuri cookie kemudian menggunakannya untuk berbuat sesuatu yang … :D~~

Contohnya :

Sensored [ maaf ]

SQL Injection

SQL Injection sebenarnya terjadi karena seorang attacker yang mencoba melakukan inject query sql melalui form ataupun via address bar pada browser internet. Sebagai contohnya ketika penulis mencoba login sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id ). Dengan menggunakan query ‘ or 1=1– penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1– itu berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh server sql adalah menjalankan query ” select * “. Yang terjadi adalah penulis diloloskan untuk login sebagai admin.

Berikut adalah gambar yang penulis capture ketika penulis berhasil login sebagai admin pada situs http://www.sumsel.go.id

tutorial jaringan komputer

tutorial jaringan komputer

Gambar ini diambil sebelum penulis mengontak webmaster via email untuk mempatch script phpnya.

RFI ( Remote File Inclusion )

Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut. Apabila user memasukkan url evil script miliknya pada variable yang digunakan dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan command di server milik anda untuk merubah konten situs atau bahkan merusaknya. :D~~

Untuk contohnya silahkan anda cari di www.milw0rm.com :D~

Keywordnya Remote File Inclusion. :D~

Pengecekan BUG

Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara tidak sengaja maupun sengaja. :D~

Pada dasarnya untuk mengecek bug dapat dilakukan secara online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di localhost anda ( offline ) saja.

Cek Bug XSS

Tools untuk mengecek XSS pada script php milik anda adalah sebuah addons mozilla firefox yang disediakan secara gratis. Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.

Tools tersebut dapat anda download disini :

http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi

Cek Bug SQL Injection

Untuk periode saat ini defacing dengan SQL Injection digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah digunakan telah disediakan untuk melakukan cek bug sql injection. :D

Anda dapat mendownloadnya disini :

http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi

Penggunaanya pun tidak terlalu sulit.

Cek BUG Remote File Inclusion

Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id

Setelah itu silahkan download active perl, compiler interpreter ini nantinya digunakan untuk menjalankan script inclusionscanner.pl.

Dan kemudian copykan inclusionscanner.pl tersebut ke direktori c:\perl\bin

Langkah selanjutnya :

1. Masukkan script yang akan anda scan kedalam sebuah direktori di c:\perl php.

ex : c:\perl\wordpress.

2. Masuk ke command prompt, start | run | cmd | enter

3. Setelah itu masuk ke direktory c:\perl\bin, cd c:\perl\bin

4. Jalankan scriptnya,

C:\Perl\bin>perl.exe inclusionscanner.pl

#Will check a directory for all includes and unsets

#Coded by Ironfist (ironsecurity.nl)

#Usage: create a folder in your perlfolder and put the files to be scanned in it

, next type the folder name below (eg myfolder)

#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)

Directory to read? c:\perl\wp

kemudian lihat hasilnya di c:\perl\bin\result.html

berikut hasil scan ketika penulis mencoba untuk melakukan cek inclusion pada wordpress-2.3.3 :

FOUND: require_once($locale_file);

in c:\perl\wp/wp-settings.php FOUND: require_once($import_root . ‘/’ . $file);

in c:\perl\wp/wp-admin/import.php FOUND: include_once($this->PluginDir . “class-smtp.php”);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-en.php’);

in c:\perl\wp/wp-includes/class-phpmailer.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: include($template);

in c:\perl\wp/wp-includes/template-loader.php FOUND: require_once($_template_file);

in c:\perl\wp/wp-includes/theme.php

woww !!! :D~~ silahkan di exploitasi eh di patch script milik anda. :D~~

Ingat, jangan merusak, jangan berbuat vandal, jika anda menemukan bug di situs lain seperti yang telah saya sebutkan diatas, silahkan beritahu pihak admin.

Jalur Breaking + Hacking IPOD Touch

@import url(http://www.google.com/cse/api/branding.css);

–>

Syarat:
* Tools ini cuman utk MacIntel
* Perlu koneksi WiFi + Internet (alias Hotspot)

Cara ngoprek iPod Touch:
0. Setting WiFi di iPod untuk terkoneksi dengan WiFi yang ada, dan test untuk berinternet dulu.
1. Download iJailbreak dari http://ijailbreak.googlecode.com/files/iJailBreak0.3fixed.zip
2. Extract hasil download
3. Copy isi direktori (isinya lho ya iJailbreak.app dan resources) ke folder /Applications
4. Rename Harddisk utama kamu menjadi “Macintosh HD”
5. Colokan iPod ke Mac … dan matikan iTunes
6. Jalankan iJailbreak dari /Applications …. dan ikuti petunjuk dari aplikasi tersebut.
7. Saat ada tulisan Jailbreaking …. tunggu sekitar 5-10 menit … kl muncul pesan2 error sebelum ada pesan sukses, mending cek ulang proses di atas sekali lagi, dan ulangi aja lagi.
8. Saat proses sukses …. perlu diingat password root nya adalah “alpine” bukan “dottie” seperti di iPhone ;))
9. Nah seharusnya skrg … iPod kamu udah ada aplikasi2 dari iPhone … seperti Mail, Stock, Weather. Tp Calendar belum bisa mode “Edit”.
10. Dari Terminal:
scp root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/N45AP.plist .
plutil -convert xml1 N45AP.plist
vi N45AP.plist

Tambahkan baris berikut:

<>editableUserData< / key >
<>

dibawah baris

<>capabilities< / key >
<>
< /dict >

* Hapus spasi di antara karakter yang ada

Lalu konvert kembali ke binary:

plutil -convert binary1 N45AP.plist
scp N45AP.plist root@IP_ipod:/System/Library/CoreServices/SpringBoard.app/

Lalu kill proses springboard di iPod, dengan ssh ke sana … trus “ps auxwww” … cari PID springboard … kill [PID].

Lalu test aja deh ;))

Berbagai cara Melumpuhkan Deep Freeze

Deep Freeze memang aplikasi “aneh bin ajaib”. Aplikasi ini bisa “membekukan” harddisk sehingga perubahan-perubahan yang terjadi pada system akan lenyap saat komputer di restart. Namun, saat kita mencoba mengUninstallnya, seringkali kita mengalami kesulitan. Belum lagi kalau kita lupa passwordnya.

Di bawah ini akan saya coba ulas berbagai tips untuk menghabisi Deep Freeze yang saya kumpulkan dari beberapa sumber. Semoga bisa membantu anda.

============Pake xDeepFreeze=============
1. Download xDeepFreeze di sini.
2. ekstrak ke C:\xDeepFreeze
3. Jalankan file Run_Me.exe. Muncul file “mcr.bat” dan “XDeepFreeze.exe” akan terload.
4. Pada XDeepFreeze, Tekan “Stop DeepFreeze”, untuk menghentikan “frzstate.exe”
5. Bersihkan registry yang dibuat Deep Freeze saat instalasi, tekan “Clean Registry”.
6. Jalankan command.com di folder C:\xDeepFreeze
7. Jalankan mcr.bat. Ini akan membersihkan file “persifrz.vxd”.
8. Klik Exit. Deep Freeze tinggal sejarah.

============Pake Deep Unfreezer (Deep Freeze dibawah v.6)=============
1. Download Deep Unfreezer di sini.
2. Jalankan aplikasi. Klik Load Status.
3. Pilih Boot Thawed. Klik Save Status.
4. Reboot

============Pake PE Builder (Live CD Windows)=============
Cara yang satu ini saya kutip dari Wikianswer. Aplikasi yag harus disiapkan adalah PE Builder. Anda bisa mendapatkannya di sini. Selain itu, anda membutuhkan file instalasi Windows (XP Home/ Pro dengan minimal SP 1 atau Server 2003).
Langkah-langkah yang harus dilakukan cukup panjang. Pertama-tama, kita harus membuat CD Startup Windows.
1. Pastikan sistem memiliki ruang kosong 500 MB.
2. Copy file instalasi Windows ke folder khusus di Harddisk.
3. Install PE Builder, lalu jalankan aplikasi ini.
4. Setelah menyetujui License Agreement, akan muncul tampilan utama PE Builder.
5. Masukkan lokasi file instalasi Windows.
6.Pada dialog PE Builder, pilih opsi “Burn CD/DVD”. Ketika anda menggunakan CD RW (bisa dihapus), pastikan bahwa pilihan “AutoErase RW” diaktifkan. Pilihan “burn using” harus diset ke “StarBurn”. Kalau anda ingin CD otomatis dikeluarkan setelah proses burning selesai, centangi “Eject after burn”. Pilih cd writer anda dari daftar device.
7. klik “build”. PE builder akan meminta ijin membuat direktori BartPE, jawab Yes.
8. Lisensi dari Microsoft Windows tampil. Baca dan pilih agree untuk melanjutkan.
9. Tunggu sampai selesai.
Langkah selajutnya, silakan retart komputer dan masuk ke BIOS. Ubah urutan booting agar boot melalui CD. Setelah masuk ke live CD Windows, lakukan langkah-berikut.
1. Jalankan regedit.
2. Buka menu Find dan masukkan “UpperFilters”. Jangan lupa centangi “only the Values”.
3. Jika telah ditemukan, lihat apakah terdapat baris yang mencantumkan driver Deep Freeze (DeepFrz atau DepFrzLo) lalu hapus. hapis juga baris untuk ThawSpace

(ThwSpace), biarkan sisanya. Tekan F3 untuk melanjutkan pencarian dan ulangi proses diatas sampai value UpperFilters tidak ada di key HKLM\MySystem.
4. Tuju ke HKLM\MySystem\Select lalu buka value bernama Default. Di sini terdapat key untuk control set yang akan digunakan system saat booting. Jika nilainya 1 maka akan tertulis ControlSet001, jika 2 akan tertulis ControlSet002, dst. Ingat control set itu
5. Lalu tuju ke HKLM\MySystem\ControlSetXXX(sesuai default)\Services lalu hapis key yang bernama driver Deep Freeze (DeepFrz atau DepFrzLo dan DepFrzHi). Lalu hapus juga driver ThawSpace (ThwSpace).
6. Reboot system secara normal.
7. Selesai sudah.
Bila ada langkah-langkah yang kurang jelas, silakan periksa referensi.