<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Patch_SQL_Injection_Session_1_cmsmadesimple</id>
	<title>Patch SQL Injection Session 1 cmsmadesimple - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Patch_SQL_Injection_Session_1_cmsmadesimple"/>
	<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Patch_SQL_Injection_Session_1_cmsmadesimple&amp;action=history"/>
	<updated>2026-05-02T07:59:57Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.4</generator>
	<entry>
		<id>https://onnocenter.or.id/wiki/index.php?title=Patch_SQL_Injection_Session_1_cmsmadesimple&amp;diff=24198&amp;oldid=prev</id>
		<title>Onnowpurbo: New page: Sumber: http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/  ==Filter Karakter selain INT==  Terdapatnya banyak kontroversi pada Team Gerandong, kontra yang terdapat ba...</title>
		<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Patch_SQL_Injection_Session_1_cmsmadesimple&amp;diff=24198&amp;oldid=prev"/>
		<updated>2011-01-04T10:10:05Z</updated>

		<summary type="html">&lt;p&gt;New page: Sumber: http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/  ==Filter Karakter selain INT==  Terdapatnya banyak kontroversi pada Team Gerandong, kontra yang terdapat ba...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Sumber: http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/&lt;br /&gt;
&lt;br /&gt;
==Filter Karakter selain INT==&lt;br /&gt;
&lt;br /&gt;
Terdapatnya banyak kontroversi pada Team Gerandong, kontra yang terdapat banyak tentang patch websites. Kali ini saya akan mencoba mem-patch websites dengan menggunakan target cmsmadesimple..&lt;br /&gt;
&lt;br /&gt;
Sebelumnya kali ini profil korban adalah sebagai berikut :&lt;br /&gt;
&lt;br /&gt;
 Nama : cmsmadesimple&lt;br /&gt;
 Website : http://www.cmsmadesimple.org/&lt;br /&gt;
 Host IP: 127.0.0.1&lt;br /&gt;
 Web Server: Apache/2.2.3 (Win32) PHP/5.1.5&lt;br /&gt;
 Powered-by: PHP/5.1.6&lt;br /&gt;
 DB Server: MySQL &amp;gt;=5&lt;br /&gt;
&lt;br /&gt;
Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..&lt;br /&gt;
&lt;br /&gt;
Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh :D&lt;br /&gt;
&lt;br /&gt;
Berikut ini adalah tampilan awalnya :&lt;br /&gt;
&lt;br /&gt;
Perlengkapan perang yang saya gunakan adalah :&lt;br /&gt;
&lt;br /&gt;
 Havij 1.2&lt;br /&gt;
 Acunetix&lt;br /&gt;
 Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )&lt;br /&gt;
 Kopi segelas&lt;br /&gt;
 Insting&lt;br /&gt;
 Doa&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Bug pada website tersebut adalah :&lt;br /&gt;
&lt;br /&gt;
 http://localhost/cmsmadesimple/stylesheet.php?templateid=10&lt;br /&gt;
&lt;br /&gt;
Sekarang akan saya coba melakukan scan dengan havij&lt;br /&gt;
&lt;br /&gt;
Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :&lt;br /&gt;
&lt;br /&gt;
 Data Found: modified_date=2006-01-26 17:40:01&lt;br /&gt;
 Data Found: create_date=2006-01-26 17:40:01&lt;br /&gt;
 Data Found: active=1&lt;br /&gt;
 Data Found: email=XmoenseN@gmail.com&lt;br /&gt;
 Data Found: last_name=User&lt;br /&gt;
 Data Found: first_name=Admin&lt;br /&gt;
 Data Found: admin_access=1&lt;br /&gt;
 Data Found: password=2ed10fa79a713e8c6ec71af72e756824&lt;br /&gt;
 Data Found: username=H4nk&lt;br /&gt;
 Data Found: user_id=1&lt;br /&gt;
&lt;br /&gt;
Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :&lt;br /&gt;
&lt;br /&gt;
 User : H4nk&lt;br /&gt;
 Password : 2ed10fa79a713e8c6ec71af72e756824&lt;br /&gt;
&lt;br /&gt;
Jika di crack password tersebut akan menjadi : h4nk1234&lt;br /&gt;
&lt;br /&gt;
Sekarang akan kita coba login&lt;br /&gt;
&lt;br /&gt;
Mau anda ngapain? Terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :&lt;br /&gt;
&lt;br /&gt;
Terlihat siapa yang melakukan Audited yaitu H4nk&lt;br /&gt;
&lt;br /&gt;
Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.&lt;br /&gt;
&lt;br /&gt;
Seperti itu lah kronologi-nya heheheh..&lt;br /&gt;
&lt;br /&gt;
Cerita habis ampe di sini aja..&lt;br /&gt;
&lt;br /&gt;
Masuk pada episode selanjut yaitu : patch Websites&lt;br /&gt;
&lt;br /&gt;
Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php&lt;br /&gt;
&lt;br /&gt;
Silahkan analisa scriptnya dan berikan antisipasi-nya atau perbaikan.&lt;br /&gt;
&lt;br /&gt;
Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :&lt;br /&gt;
&lt;br /&gt;
 $templateid = ”;&lt;br /&gt;
 if (isset($_GET[&amp;quot;templateid&amp;quot;])) $templateid = $_GET[&amp;quot;templateid&amp;quot;];&lt;br /&gt;
&lt;br /&gt;
Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang eksekusi ..&lt;br /&gt;
&lt;br /&gt;
Sekarang akan saya patch script ini sehingga menjadi berikut :&lt;br /&gt;
&lt;br /&gt;
 $templateid = ”;&lt;br /&gt;
 if (isset($_GET[&amp;quot;templateid&amp;quot;])) $templateid = (int) $_GET[&amp;quot;templateid&amp;quot;];&lt;br /&gt;
&lt;br /&gt;
pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..&lt;br /&gt;
&lt;br /&gt;
sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak…&lt;br /&gt;
&lt;br /&gt;
Ternyata berhasil dengan nambahkan script dikit tersebut. Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu. Karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.&lt;br /&gt;
&lt;br /&gt;
Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U..&lt;br /&gt;
&lt;br /&gt;
Thanks To :&lt;br /&gt;
&lt;br /&gt;
Nathan Gusti Ryan, Yuni Roza and Team Gerandong&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referensi==&lt;br /&gt;
&lt;br /&gt;
* http://artikel.xcode.or.id/patch-sql-injection-session-1-cmsmadesimple/&lt;br /&gt;
* http://www.xp-solution.com/patch-sql-injection-session-1-cmsmadesimple/&lt;br /&gt;
&lt;br /&gt;
==Pranala Menarik==&lt;br /&gt;
&lt;br /&gt;
* [[Keamanan Jaringan]]&lt;br /&gt;
&lt;br /&gt;
[[Category: Network Security]]&lt;/div&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
</feed>