Sunday, August 5, 2018

cara path bug bypass admin

  Oke Wazzap Guys Ketemu Lagi Sama Gua Fake-Syst3m 

Kesempatan kali ini saya akan Share Tutorial Patch Bug SQL injection in Login Page (Bypass Admin)
Sedikit Gua Jelasin Apa Itu Bug  
 Pengertian Bug pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
bug yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin d utak atik pasti si hacker bakal digebukin :v), karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.
 knapa bug bisa terjadi?
buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.
Kurang Lebih Seperti Itu :D
kalian para hekel pasti sudah tau kan apa itu Bypass admin??:D
yap kali ini gua akan share tutorial Patch Bugnya,Sebelum itu kita harus tau bahwa Bypass admin itu dari Proses SQL yang lost code/hilang code.
Pasti Kalian pernah membuat web dengan dasarkan Mysql dan memasukan code-code PHP.
Tidak semua orang pasti benar terkadang ada salahnya/lupa.

 para Defacer Sering mencoba login admin dengan menggunakan code '="or' Dan Masih Banyak Query Lainnya dan itu berhasil masuk kedalam dashboard,itu adalah salah satu bug Bypass Admin,Bayangin cuma menggunakan Query Tersebut kita dapat masuk ke dashboard admin.

Langkah-Langkah Path bug nya:

bagi para defacer buka shell backdoornya dan bagi developer buka cpanelnya:D

1.Kita lihat bagian scriptcek_login.php
<?php
mysql_connect(“localhost”,”root”,””) // koneksi ke database;
mysql_select_db(“contoh”) // pilih database;
$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”) // cek ke query;
$ketemu=mysql_num_rows($cek) //menghitung jumlah query yang di cek;
$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
header(“Location:.”);
}
?>

2.Kita Cek scriptnya,Dan bagian bug nya ada di

$user=$_POST[‘user’] // user post;
$pass=md5($_POST[‘pass’]) // passpost;
Bug nya adalah bagian code yang belum terfilter,jadi kita cuma menambahkan code pemfilter password agar tidak bisa terinjeksi

3.menambahkan Script Filter
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}


4.Menyatukan Script Filter Menjadi seperti ini
<?php
mysql_connect(“localhost”,”root”,””);
mysql_select_db(“contoh”);
function antiinjektion($data){$filter=mysql_real_escape_string(htmlspecialchars(stripslashes(strip_tags($data, ENT_QUOTES))));
return $filter;
}
$user=antiinjektion($_POST[‘user’]);
$pass=antiinjektion(md5($_POST[‘pass’]));
$cek=mysql_query(“select * from admin where user=’$user’ AND pass=’$pass'”);
$ketemu=mysql_num_rows($cek);$r=mysql_fetch_array($cek) ;
if($ketemu>0){
session_start();.
$_SESSION[‘admin’]=$r[‘user’];
header(“Location:.”);
}
else{
echo “Error”;
}
?>
Lalu kita Save,Mudah kan?
Note: Jadilah Defacer Yang Berguna Bagi Admin Contohnya Memeras Adminnya gituh Hiks Maksudnya menutup bugnya supaya gak terkena tached by gituh(hacked):V
 Selamat Mencoba
Jika Ada Yang Ingin Ditanyakan Bisa Bertanya DiKomentar Ini Jangan Dikomentar Facebook Ya:v



~AUTHOR FAKE-SYST3M~ 
Shootz For IndoSec 

No comments:

Post a Comment

Redirect ke POST jika hanya ada satu POST di Category maupun Tag WordPress

Tambahkan kode ini di bagian bawah file functions.php pada THEMES Anda. Kode ini akan mengarahkan secara otomatis ke URL POST / Artikel j...