Home · Echo.or.id · Ezine · FAQ · Discussion Forum · Photo Gallery · Contact Us · Advisories · Event · Mailing List Friday, November 22, 2019
Navigation
Home
Todays Events
Contact Us
Search
News Categories
Advisories
Hardware
Journal
Network
Echo News
Security
Software
Public Poll
Why did you wanna be a hacker?

they`re wearing a hat

its on my blood, dude

my mom told me too

knowledge its delicious

they type faster

no idea, who am i ?

Friendly Links
+ Aikmel.or.id
+ id-ubuntu
+ udaramaya.com
+ kecoak-elektronik
+ newhack.org
+ Opensource.id
+ Jasakom.com
+ Konsultan Linux
+ w[X]f project
+ klik-kanan.com
+ hyem.org
+ ilmuwebsite.com
+ y3dips blogs

Security Links
+ Phrack Magazine
+ The hacker`s choice
+ TESO team archive
+ Phenoelit
+ WarAxe
+ milw0rm
+ Insecure
+ Planet Web Security
+ Metasploit framework
+ Uninformed journal
+ Security tools
+ PacketStorm Security
+ Hack in the Box
+ DefCon
Users Online
Guests Online: 4
No Members Online

Registered Members: 7
Newest Member: K-159
Echo Badges
Echo.or.id

Echo.or.id
IRC Channel
Join our IRC channel at irc.dal.net/e-c-h-o
Pengguna Wordpress berhati-hatilah
SecurityKurang lebih 2 hari yang lalu, sebuah exploits yang mengklaim mampu mengeksploitasi secara besar-besaran berbagai versi Wordpress yang ada, diantaranya versi 2.2, 2.2.2, 2.0.5, 2.0.6, 2.1, {..} di sebar bebas ke publik. Exploit ini di mirror pula oleh situs yang mendokumentasikan berbagai jenis exploit, milw0rm.

Pembuat Exploit adalah salah satu karakter yang sampai saat ini masih menjadi teka-teki di dunia security, adalah LMH ( Lance M. Hovak) yang juga dikenal melalui projekt Month of Apple Bug (MOAB) dan juga Month Of Kernel Bug (MOKB), LMH bahkan mengklaim berhasil menaklukkan salah satu blog milik komunitas security yang cukup ternama yang belamatkan di http://blogs.securiteam.com yang saat penulis kunjungi ternyata tidak terlihat tanda-tanpa pengambil-alihan (compromised). Tetapi di situs tempat LMH mempublikasikan exploits wordpress ini, dia memberikan satu buah screenshoot sekaligus bukti POC ke blog tersebut.

Berbagai spekulasi muncul akibat exploit yang di rilis ke publik ini, exploit yang di tulis dengan bahasa pemrograman ruby ini telah penulis ujicobakan pada beberapa blog yang aktif berjalan di internet dan lebih dari 50% berjalan dengan sukses, sementara sisanya hanya menampilkan versi dari wordpress yang digunakan. Exploit yang telah dilengkapi dengan GUI ini bahkan mengklaim bisa digunakan dengan mudah, bahkan oleh ibu-ibu sekalipun :).

David Kerznowski yang merupakan pendiri organisasi dunia maya yang di kenal dengan BlogSecurity ( blogSecurity memfokuskan pada keamanan web blog dan beralamatkan di http://www.blogsecurity.net), dalam sebuah postingnya yang berjudul "Dangerous Wordpress Exploit Made Public" David menjelaskan bahwa mereka menerima beberapa email dari para pengguna wordpress yang blognya telah di ambil alih oleh pihak lain (compromised), dan David berasumsi bahwa munculnya exploit ini adalah salah satu alasannya. (selain itu kita pasti mengetahui celah besar yang di tinggalkan wordpress untuk para pengguna shared hosting, dan penulis anggap ini sangatlah fatal)

Menindaklanjuti hal tersebut David (blogSecurity) yang juga menyediakan layanan gratis untuk melakukan free assessment terhadap blog yang mempergunakan wordpress sebagai egine. Bahkan di versi terakhirnya sudah dalam bentuk plugins yang akan memudahkan pemilik blog mengaktifkan atau menonaktifkannya ( penulis sempat mengujinya beberapa waktu yang lalu, dan ternyata didapatkan hasil yang relatif akurat :)). Berdasarkan hasil free test tersebut pula David menyimpulkan dari 1000 blog yang di uji, 50 % blog rentan terhadap serangan (memiliki celah). Bagi yang ingin menguji blog miliknya dengan scanner tersebut, silahkan kunjungi http://blogsecurity.net/wordpress/tools/wp-scanner dan lakukan tes sebelum blog anda di tes orang lain :).

Versi stabil yang telah di rilis oleh wordpress dan dianjurkan untuk di gunakan adalah versi 2.2.3.

Comments
No Comments have been Posted.
Post Comment
Please Login to Post a Comment.
Ratings
Rating is available to Members only.

Please login or register to vote.

No Ratings have been Posted.
Staff Login
Username

Password



Top 10 News
Hack In The Zoo - Online Class #1 65535
HITZ4 : "WIMAX, Are U Ready?" 65535
OPENBSD dibackdoor FBI sejak tahun 2000 65535
idsecconf 2011 Palembang -- Call of paper 65535
ECHO Gathering - Hack In The Zoo 5 - Bandung 65535
[Poltek Telkom] Student Creativity Contest 2011 - Open Mind IT Security Seminar 65535
Press Release IDSECCONF2010 65535
SharePoint vulnerable terhadap POET Attacks, Microsoft Keluarkan Security Advisory 65535
[ECHO_ADV_113$2010] BSI Hotel Booking System Admin Login Bypass Vulnerability 65535
Selamat Hari Lahir ECHO yang ke-8 62018
Top 5 News Posters
y3dips 91
K-159 45
az001 20
echostaff 14
pushm0v 3
Event Calendar
November 2019
S M T W T F S
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Echo T-Shirt
t-shirt
Echo Misc



Google
newbie_hacker
Visit this group

Add


Quotes
"Glory is fleeting, but obscurity is forever." (Napoleon)
Echo Book
y3dips
Copyleft !© echo.inc 2003-2012