Patch SQL Injection Session 1 cmsmadesimple
Sumber: http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/
Filter Karakter selain INT
Terdapatnya banyak kontroversi pada Team Gerandong, kontra yang terdapat banyak tentang patch websites. Kali ini saya akan mencoba mem-patch websites dengan menggunakan target cmsmadesimple..
Sebelumnya kali ini profil korban adalah sebagai berikut :
Nama : cmsmadesimple Website : http://www.cmsmadesimple.org/ Host IP: 127.0.0.1 Web Server: Apache/2.2.3 (Win32) PHP/5.1.5 Powered-by: PHP/5.1.6 DB Server: MySQL >=5
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh :D
Berikut ini adalah tampilan awalnya :
Perlengkapan perang yang saya gunakan adalah :
Havij 1.2 Acunetix Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source ) Kopi segelas Insting Doa
Bug pada website tersebut adalah :
http://localhost/cmsmadesimple/stylesheet.php?templateid=10
Sekarang akan saya coba melakukan scan dengan havij
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :
Data Found: modified_date=2006-01-26 17:40:01 Data Found: create_date=2006-01-26 17:40:01 Data Found: active=1 Data Found: email=XmoenseN@gmail.com Data Found: last_name=User Data Found: first_name=Admin Data Found: admin_access=1 Data Found: password=2ed10fa79a713e8c6ec71af72e756824 Data Found: username=H4nk Data Found: user_id=1
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :
User : H4nk Password : 2ed10fa79a713e8c6ec71af72e756824
Jika di crack password tersebut akan menjadi : h4nk1234
Sekarang akan kita coba login
Mau anda ngapain? Terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :
Terlihat siapa yang melakukan Audited yaitu H4nk
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.
Seperti itu lah kronologi-nya heheheh..
Cerita habis ampe di sini aja..
Masuk pada episode selanjut yaitu : patch Websites
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php
Silahkan analisa scriptnya dan berikan antisipasi-nya atau perbaikan.
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :
$templateid = ”; if (isset($_GET["templateid"])) $templateid = $_GET["templateid"];
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang eksekusi ..
Sekarang akan saya patch script ini sehingga menjadi berikut :
$templateid = ”; if (isset($_GET["templateid"])) $templateid = (int) $_GET["templateid"];
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak…
Ternyata berhasil dengan nambahkan script dikit tersebut. Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu. Karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U..
Thanks To :
Nathan Gusti Ryan, Yuni Roza and Team Gerandong
Referensi
- http://artikel.xcode.or.id/patch-sql-injection-session-1-cmsmadesimple/
- http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/