Home · Echo.or.id · Ezine · FAQ · Discussion Forum · Photo Gallery · Contact Us · Advisories · Event · Mailing List Thursday, August 22, 2019
Navigation
Home
Todays Events
Contact Us
Search
News Categories
Advisories
Hardware
Journal
Network
Echo News
Security
Software
Public Poll
Why did you wanna be a hacker?

they`re wearing a hat

its on my blood, dude

my mom told me too

knowledge its delicious

they type faster

no idea, who am i ?

Friendly Links
+ Aikmel.or.id
+ id-ubuntu
+ udaramaya.com
+ kecoak-elektronik
+ newhack.org
+ Opensource.id
+ Jasakom.com
+ Konsultan Linux
+ w[X]f project
+ klik-kanan.com
+ hyem.org
+ ilmuwebsite.com
+ y3dips blogs

Security Links
+ Phrack Magazine
+ The hacker`s choice
+ TESO team archive
+ Phenoelit
+ WarAxe
+ milw0rm
+ Insecure
+ Planet Web Security
+ Metasploit framework
+ Uninformed journal
+ Security tools
+ PacketStorm Security
+ Hack in the Box
+ DefCon
Users Online
Guests Online: 5
No Members Online

Registered Members: 7
Newest Member: K-159
Echo Badges
Echo.or.id

Echo.or.id
IRC Channel
Join our IRC channel at irc.dal.net/e-c-h-o
Log; pintu lain menuju sistem.
JournalTepat 1 minggu lalu, seorang teman bernama Luca dari Romania menulis sebuah "entry" pada blognya, tentang suksesnya ia melakukan serangan Cross Sites Scripting (XSS) pada sebuah aplikasi web dengan meminjam error log yang di munculkan oleh mysql, inilah salah satu penyebab mengapa "membiarkan development state equiptment/procedure berjalan di production machine sangatlah terlarang!". Awalnya, luca melakukan SQL injection dan berhasil, lalu pembuat aplikasi menambahkan fungsi mysql_real_escape_string untuk melakukan perlindungan, tetapi tetap membiarkan pesan error di tampilkan, dan Luca berhasil mengeksploitasinya menggunakan unusual XSS vector.

Error log tidak hanya memberikan informasi tabel/field yang anda butuhkan untuk melakukan injeksi, Error log tidak hanya memberikan path lengkap suatu direktori yang lebih kita kenal dengah "Full path Disclousure", tetapi Log adalah sesuatu yang bisa "dimanfaatkan" dan di manipulasi.

Beberapa tahun yang lalu; bagi mereka yang "memperhatikan"; Rgod yang kerap mengeluarkan exploits dan advisory untuk aplikasi web memakai satu metode untuk melakukan injeksi memanfaatkan log files. Rgod memanipulasi web server (httpd) error_log untuk kemudian dimanfaatkan melakukan Log Injection/Local File Inclusion, dikarenakan perlindungan yang dilakukan oleh (sebut saja) PHP dengan tidak mengijinkan aplikasi web untuk menampilkan halaman web dari URL lain (Remote file inclusion), misal saja dengan mematikan allow_url_fopen dan allow_url_include.

Sudah sangat lama, K-159 dan Saya melakukan riset secara mendalam mengenai Log Injection ini, dan berharap menciptakan pengembangan lebih lanjut. Bahkan K-159 pernah "berjanji" untuk menuliskannya dalam sebuah artikel yang akan di rilis dalam salah satu terbitan echo zine, tetapi sangat disayangkan, karena kesibukan beliau maka artikel tersebut masih berbentuk "notes" dalam sebuah file notepad (mudah-mudahan akan dapat diselesaikan ) :)

2 kasus diatas adalah salah satu contoh yang nyata, bahwa ekploitasi tidak terhenti pada hasil yang diberikan oleh aplikasi, eksploitsi tidak hanya berhenti pada saat attacker yang tadinya mengharapkan hasil "A" dan menemukan bahwa aplikasi tidak akan memberikan hasil "A" dan ternyata aplikasi tersebut dengan bangganya maah menyimpan detail "laporan" penolakan tersebut ke dalam sebuah catatan.

Catatan tersebut adalah suatu file yang bebas di ubah, dimodifikasi bahkan di akses oleh aplikasi, karena umumnya dimiliki secara "PENUH" untuk di kontrol oleh aplikasi yang merupakan pemiliknya. Sasarannya semakin berubah, karena kali ini tujuannya adalah mengeksploitasi file-file/fungsi-fungsi yang mencatat aktifitas dari aplikasi, yang lebih kita kenal dengan file log, lalu apa yang salah? .

Setidaknya inilah pertanyaan yang saya tinggalkan buat anda, silahkan berfikir dan jika anda adalah sang "pencari tahu" (the curious one) maka akan banyak ide yang akan anda munculkan.
Staff Login
Username

Password



Top 10 News
Hack In The Zoo - Online Class #1 65535
HITZ4 : "WIMAX, Are U Ready?" 65535
OPENBSD dibackdoor FBI sejak tahun 2000 65535
idsecconf 2011 Palembang -- Call of paper 65535
ECHO Gathering - Hack In The Zoo 5 - Bandung 65535
[Poltek Telkom] Student Creativity Contest 2011 - Open Mind IT Security Seminar 65535
Press Release IDSECCONF2010 65535
SharePoint vulnerable terhadap POET Attacks, Microsoft Keluarkan Security Advisory 65535
[ECHO_ADV_113$2010] BSI Hotel Booking System Admin Login Bypass Vulnerability 65535
Selamat Hari Lahir ECHO yang ke-8 61943
Top 5 News Posters
y3dips 91
K-159 45
az001 20
echostaff 14
the_day 3
Event Calendar
August 2019
S M T W T F S
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Echo T-Shirt
t-shirt
Echo Misc



Google
newbie_hacker
Visit this group

Add


Quotes
"You know you've read a good book when you turn the last page and feel as if you've lost a friend."
Echo Book
y3dips
Copyleft !© echo.inc 2003-2012