Selasa, 21 Mei 2013

Kelemahan cms balitbang dan cara mengatasinya

Berikut ini dokumentasi kelemahan CMS Balitbang, yang saya ambil langsung dari berbagai website yang ditemukan google.

1. CMS balitbang versi lama 3.42
    sumber: http://cirebon-cyber4rt.blogspot.com/2013/04/tutorial-deface-website-cms-balitbang.html
    CMS ini rentan deface dengan cara :

   CMS Balitbang Kemendiknas 3.42

  
Dork :
inurl:"/html/siswa.php?"
inurl:"/html/alumni.php?"
inurl:"/html/guru.php?"
Exploit :
http://public_html/dir/editor/filemanager/connectors/test.html

1). Masukan salah satu dork diatas untuk mencari bug pada CMS Balitbang
2). Kemudian pilih salah satu website dari hasil pencarian menggunakan dork tersebut
3). Tampilan awal web target.
4).Setelah itu kita masukan exploit untuk CMS Balitbang pada url target di addressbar lalu tekan Enter.
5). Maka nanti tampilannya akan seperti ini :













6). Ubah menu ASP menjadi PHP dan selanjutnya kita pilih file yang akan kita sisipkan kedalam web target.

Catatan :

File yang bisa disisipkan hanya file yang berekstensi .txt

7). Jika file sukses terupload, maka akan tampil seperti dibawah ini.

8). Setelah itu tinggal kita cari file yang disisipkan ke dalam web tersebut dan taraaa..

Catatan :

File akan berada disini, Contoh : http://target.com/userfiles/file/Nama_File.txt


SALAH SATU CARA MENCEGAH seperti ini:

sumber: http://ingatlupalupa.blogspot.com/2013/05/mengamankan-cms-balitbang-dari-serangan.html

Lalu bagaimana penangulangan atau pencegahan agar itu tidak terjadi okeh sebelum kita bisa mencegah ayao kita pelajari bagaimana cara orang iseng itu masuk ke web kita.


1. Mereka menggunakan dork google

inurl:"/html/index.php" intext:"Tim Balitbang"
inurl:"/html/index.php" intitle:"Selamat Datang"
inurl:"/member/" intext:"Tim Balitbang"
Nah insallah yang pake mesin balitbang bakalan ketangkep google kalo pake dork kaya diatas jadi sudahlah jangan dicegah lewat sini.

2. Setelah mereka mendapatakan websekolah kita, mereka akan mencoba masuk ke halaman member
 www.site.sch.id/member/
Sebenarnya kesalahannya disini karena pada saat instalasi kita menggunakan database default yang tanpa kita sadari username dan password member yang defaul ini telah diketahui oleh para orang iseng, berikut username dan password membernya

Username Pass
kickdody 123456 guru
070810120 123456 siswa
siswanto 123456 guru
alumni 123456 guru
tomi 123456 guru
alan 123456 guru

Jadi sekarang buruan tu ganti username dan password membernya dan hapus semua yang ada didalam database.

3. Kita lanjutin ya, setelah dapat masuk kehalaman member orang iseng tadi akan mengupload atau menanam shellnya dengan cara masuk pada
SIM -> Data laporan -> Tambah Laporan atau Belajar ->tambah materi uji

File shell yang mereka upload ini biasanya akan masuk kedalam folder laporan atau Soal
Untuk file yang masuk kedalam laporan biasanya akan bernama lap-1.php, lap-2.php begitu seterusnya jadi jika ada file seperti itu hapus saja lah
Sedangkan untuk file yang masuk kedalam soal akan bernama al1.php,al2.php begitu seterusnya jadi jika ada file yang bernama seperti itu cepetan hapus sebelum orang isengnya kembali ehehhe

4. Lanjut lagi ya, nah orang iseng tadi akan ngakses shellnya dengan menulis pada addres bar misal
 www.site.sch.id/laporan/lap-1.php
Setelah mereka bisa masuk ya udah apapun bisa mereka lakukan.




0 komentar: