Kelemahan
CMS Balitbang dan Cara Mengatasinya
Berikut ini dokumentasi kelemahan CMS Balitbang, yang saya
ambil langsung dari berbagai website yang ditemukan google.
1. CMS balitbang versi lama 3.42
sumber: http://cirebon-cyber4rt.blogspot.com/2013/04/tutorial-deface-website-cms-balitbang.html
CMS ini rentan deface dengan cara :
CMS Balitbang Kemendiknas 3.42
1. CMS balitbang versi lama 3.42
sumber: http://cirebon-cyber4rt.blogspot.com/2013/04/tutorial-deface-website-cms-balitbang.html
CMS ini rentan deface dengan cara :
CMS Balitbang Kemendiknas 3.42
Dork
:
inurl:"/html/siswa.php?"
inurl:"/html/alumni.php?"
inurl:"/html/guru.php?"
inurl:"/html/alumni.php?"
inurl:"/html/guru.php?"
Exploit
:
http://public_html/dir/editor/filemanager/connectors/test.html
1). Masukan salah satu dork diatas untuk mencari bug pada CMS Balitbang
2). Kemudian pilih salah satu website dari hasil pencarian menggunakan dorktersebut
3). Tampilan awal web target.
4).Setelah itu kita masukan exploit untuk CMS Balitbang pada url target diaddressbar lalu tekan Enter.
5). Maka nanti tampilannya akan seperti ini :
6). Ubah menu ASP menjadi PHP dan selanjutnya kita pilih file yang akan kita sisipkan kedalam web target.
Catatan :
File
yang bisa disisipkan hanya file yang berekstensi .txt
7). Jika file sukses terupload, maka akan tampil seperti dibawah ini.
8). Setelah itu tinggal kita cari file yang disisipkan ke dalam web tersebut dan taraaa..
Catatan :
File
akan berada disini, Contoh : http://target.com/userfiles/file/Nama_File.txt
SALAH SATU CARA MENCEGAH seperti ini:
sumber: http://ingatlupalupa.blogspot.com/2013/05/mengamankan-cms-balitbang-dari-serangan.html
Lalu bagaimana penangulangan atau pencegahan agar itu tidak terjadi okeh sebelum kita bisa mencegah ayao kita pelajari bagaimana cara orang iseng itu masuk ke web kita.
1. Mereka menggunakan dork google
inurl:"/html/index.php"
intext:"Tim Balitbang"
inurl:"/html/index.php" intitle:"Selamat Datang"
inurl:"/member/" intext:"Tim Balitbang"
inurl:"/html/index.php" intitle:"Selamat Datang"
inurl:"/member/" intext:"Tim Balitbang"
Nah
insallah yang pake mesin balitbang bakalan ketangkep google kalo pake dork kaya
diatas jadi sudahlah jangan dicegah lewat sini.
2. Setelah mereka mendapatakan websekolah kita, mereka akan mencoba masuk ke halaman member
2. Setelah mereka mendapatakan websekolah kita, mereka akan mencoba masuk ke halaman member
www.site.sch.id/member/
Sebenarnya
kesalahannya disini karena pada saat instalasi kita menggunakan database
default yang tanpa kita sadari username dan password member yang defaul ini
telah diketahui oleh para orang iseng, berikut username dan password membernya
Username
Pass
kickdody
123456 guru
070810120 123456 siswa
siswanto 123456 guru
alumni 123456 guru
tomi 123456 guru
alan 123456 guru
070810120 123456 siswa
siswanto 123456 guru
alumni 123456 guru
tomi 123456 guru
alan 123456 guru
Jadi sekarang buruan tu ganti username dan password membernya dan hapus semua yang ada didalam database.
3. Kita lanjutin ya, setelah dapat masuk kehalaman member orang iseng tadi akan mengupload atau menanam shellnya dengan cara masuk pada
SIM -> Data laporan -> Tambah Laporan atau Belajar ->tambah materi uji
File shell yang mereka upload ini biasanya akan masuk kedalam folder laporan atau Soal
Untuk file yang masuk kedalam laporan biasanya akan bernama lap-1.php, lap-2.php begitu seterusnya jadi jika ada file seperti itu hapus saja lah
Sedangkan untuk file yang masuk kedalam soal akan bernama al1.php,al2.php begitu seterusnya jadi jika ada file yang bernama seperti itu cepetan hapus sebelum orang isengnya kembali ehehhe
4. Lanjut lagi ya, nah orang iseng tadi akan ngakses shellnya dengan menulis pada addres bar misal
www.site.sch.id/laporan/lap-1.php
Setelah
mereka bisa masuk ya udah apapun bisa mereka lakukan.
0 comments:
Post a Comment