Patch Sql Injection [ Session 1 ] [cmsmadesimple]

[ Filter Karakter selain INT ]

Terdapatnya banyak kontroversi pada Team Gerandong, kontra yang terdapat banyak tentang patch websites. Kali ini saya akan mencoba mem-patch websites dengan menggunakan target cmsmadesimple..

Sebelumnya kali ini profil korban adalah sebagai berikut :

Nama : cmsmadesimple

Website : http://www.cmsmadesimple.org/

Host IP: 127.0.0.1

Web Server: Apache/2.2.3 (Win32) PHP/5.1.5

Powered-by: PHP/5.1.6

DB Server: MySQL >=5

Benar, saya melakukan patch di lakukan pada localhost. Karena biar tidak ada kesalah paham nantinya..

Di sini saya belum ada melakukan pengeditan alias masih standart bgt loh😀

Berikut ini adalah tampilan awalnya :

Perlengkapan perang yang saya gunakan adalah :

Havij 1.2
Acunetix
Adobe Dreamweaver CS4 atau notepad ++ ( terserah apa yang anda gunakan, untuk melakukan pengeditan source )
Kopi segelas
Insting
Doa


Bug pada website tersebut adalah :

http://localhost/cmsmadesimple/stylesheet.php?templateid=10

Sekarang akan saya coba melakukan scan dengan havij

Data yang saya dapatkan pada table h4nk_users yaitu table tempat admin menyimpan biodata :

Data Found: modified_date=2006-01-26 17:40:01

Data Found: create_date=2006-01-26 17:40:01

Data Found: active=1

Data Found: email=XmoenseN@gmail.com

Data Found: last_name=User

Data Found: first_name=Admin

Data Found: admin_access=1

Data Found: password=2ed10fa79a713e8c6ec71af72e756824

Data Found: username=H4nk

Data Found: user_id=1

Dari data tersebut bisa kita lihat bahwa user untuk adminny adalah :

User : H4nk

Password : 2ed10fa79a713e8c6ec71af72e756824

Jika di crack password tersebut akan menjadi : h4nk1234

Sekarang akan kita coba login

Mau anda ngapain? Terserah anda.. sampai disini berhasil kita masuki sistemnya ^_^. Sekarang kita akan memberikan penampakan dan menghasilkan seperti ini :

Terlihat siapa yang melakukan Audited yaitu H4nk

Nah berikan warning ke Adminnya. Dan admin melakukan respon biar team gerandong yang melakukan perbaikan atau patch website tersebut.

Seperti itu lah kronologi-nya heheheh..

Cerita habis ampe di sini aja..

Masuk pada episode selanjut yaitu : patch Websites

Sekarang kita liat pada file yang terdapat bug tersebut yaitu : stylesheet.php

Silahkan analisa scriptnya dan berikan antisipasi-nya atau perbaikan.

Dari analisa saya, saya melihat adanya tidak ada filter yang ada pada script tersebut. Yaitu ada pada bagian :

$templateid = ”;

if (isset($_GET[“templateid”])) $templateid = $_GET[“templateid”];

Ternyata tidak ada filter sama sekali yang terjadi. Mau var, char, atau int kek yang eksekusi ..

Sekarang akan saya patch script ini sehingga menjadi berikut :

$templateid = ”;

if (isset($_GET[“templateid”])) $templateid = (int) $_GET[“templateid”];

pada variabel templateid akan saya filter dengan variabel integer saja yang bisa di exekusi..

sekarang kita coba lai dengan havij apakah masih tetap terbuka atau tidak…

Ternyata berhasil dengan nambahkan script dikit tersebut. Masih banyak sebenarnya untuk melakukan pada perbaikan Cms ini, Dari Script tersebut kita melakukan filter hanya var int aja yang bisa masuk, tapi untuk artikel ini hanya segini aja dulu. Karena saya belum 100% patchnya, Simpel kan. Bagi para2 administrator website yang telah dimasuki oleh team gerandong, silahkan buka hati dan buka mata anda kepada kami. Kami Open kok orangnya. Karena No System Prefect.

Ok deh sekian dulu postingan dari saya, semoga bisa membantu dan membuka mata kita semua terhadap security. Thanks For U..

Thanks To :

Nathan Gusti Ryan, Yuni Roza and Team Gerandong

2 responses to “Patch Sql Injection [ Session 1 ] [cmsmadesimple]

  1. semoga bermanfaat.. walaupun simpel dan kelihatan gampang. tapi ingat juga loh, ada juga seorang administrator yang ngk tau… tanya kenapa….

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s