Home · Echo.or.id · Ezine · FAQ · Discussion Forum · Photo Gallery · Contact Us · Advisories · Event · Mailing List Saturday, October 21, 2017
Navigation
Home
Todays Events
Contact Us
Search
News Categories
Advisories
Hardware
Journal
Network
Echo News
Security
Software
Public Poll
Why did you wanna be a hacker?

they`re wearing a hat

its on my blood, dude

my mom told me too

knowledge its delicious

they type faster

no idea, who am i ?

Friendly Links
+ Aikmel.or.id
+ id-ubuntu
+ udaramaya.com
+ kecoak-elektronik
+ newhack.org
+ Opensource.id
+ Jasakom.com
+ Konsultan Linux
+ w[X]f project
+ klik-kanan.com
+ hyem.org
+ ilmuwebsite.com
+ y3dips blogs

Security Links
+ Phrack Magazine
+ The hacker`s choice
+ TESO team archive
+ Phenoelit
+ WarAxe
+ milw0rm
+ Insecure
+ Planet Web Security
+ Metasploit framework
+ Uninformed journal
+ Security tools
+ PacketStorm Security
+ Hack in the Box
+ DefCon
Users Online
Guests Online: 3
No Members Online

Registered Members: 7
Newest Member: K-159
Echo Badges
Echo.or.id

Echo.or.id
IRC Channel
Join our IRC channel at irc.dal.net/e-c-h-o
[ECHO_ADV_113$2010] BSI Hotel Booking System Admin Login Bypass Vulnerability
AdvisoriesAuthor : K-159
Date : September, 22th 2010
Location : Jakarta, Indonesia
Web : http://e-rdc.org/v1/news.php?readmore=165
Critical Lvl : Moderate
Impact : Exposure of sensitive information
Where : From Remote

---------------------------------------------------------------------------

Affected application description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Application : BSI Hotel Booking System
URL : http://www.bestsoftinc.com/
Version : BSI Hotel Booking System 1.4 & BSI Advance Hotel Booking System 2.0
Description :

BSI Hotel Booking System is a real time online hotel booking. BSI Hotel booking script is single hotel version.
You can add unlimited room, room type & yearly booking schedule.
--------------------------------------------------------------------------

Vulnerability:
~~~~~~~~~~~~~~
A vulnerability has been identified in "BSI Hotel Booking System", which could be exploited by attackers
to bypass security restrictions into admin panel.
The vulnerability is caused due to an error within the authentication process in admin panel login page,
which could be exploited by a malicious attackers and login into "BSI Hotel Booking System" as an admin.
Successful exploitations allows attacker to access into administrative functions without requiring knowledge of the password.
An attackers while login as admin, may expose any sensitive information about the customers like : customer name, address,
email, payment methods & details,etc.
OnMouseOver XSS attacks pada Twitter
Security".. XSS attack identified and fully patched .." demikian status terkini yang tertulis di official blogs twitter sore ini, setelah seharian di hantam bertubi-tubi dengan OnMouseOver XSS attacks.
[see : http://status.twitter.com/post/1161435117/xss-attack-identified-and-patched]

Yah hari ini twitter mengalami OnMouseOver XSS attacks. Makanya tidak perlu heran ketika melihat status twit orang yang kita follow hari ini tiba-tiba berubah menjadi ".. http://a.no/@"onmouseover=";$('textarea:first').val(`rm -rf /*`) ..", atau "..http://t.co/@"onmouseover="document.getElementById('status').value='@sakitjiwa';$('.status-update-form').submit();"style="background:red"/ ..", dsb nya. Yah mereka berusaha 'menjebak' kita untuk mengexecute JavaScript tertentu ketika pointer kita mouseover ke link tersebut.
[note: terkadang 'mereka' menyamarkan JavaScript Code pada links tersebut untuk mengelabui followernya dengan menggunakan block warna tertentu atau yang biasa yang dikenal dengan "rainbow tweets" ]

frankly, ini bukan hal baru. Ini kali kesekian twitter mengalami cross-site scripting attacks, setelah april 2009 lalu terkena StalkDaily.com Worm, dimana pada saat itu 'worm' melakukan cross-site scripting attacks untuk mengenerate link ke StalkDaily.com di twit status user.
[see : http://status.twitter.com/post/95332007/update-on-stalkdaily-com-worm]

Kabar baiknya adalah "OnMouseOver XSS attacks" ini hanya vulnerable pada user twitter yang ngetwit dengan menggunakan browser tanpa di lengkapi dengan noscripts adds on pada browsernya, dan masih menggunakan user interface twitter yang lama. Sedangkan user twitter yang ngetwit dengan mobile device (ie: iphone, Blackberry, etc) dan twitter desktop client (ie:tweetie,tweetdeck,etc) tidak vulnerable terhadap vulnerabiliti ini.

Kejadian ini semakin menegaskan, bahwa cross-site scripting attacks aka client-side attacks yang selama ini dipandang sebelah mata oleh para security researcher, ternyata masih memiliki dampak yang masive dan luas.

Pertanyaannya adalah apakah OnMouseOver attacks ini memiliki efek domino [berdampak pada platform yang lain, red], dimana seperti kita ketahui bersama, banyak user twitter yang me'link'kan twitter mereka dengan social networking yang lain seperti linkedin dan facebook.[]
Researcher Menemukan Kelemahan Microsoft ASP.Net Security
SecurityDua orang security researcher Thai Duong dan Juliano Rizzo, menemukan kelemahan pada mekanisme enkripsi yang biasa digunakan untuk memprotek cookies pada form autentikasi ASP.NET.

Sebelumnya Duong dan Rizzo mempresentasikan tentang "padding oracle attacks" pada BlackHat Europe 2010 lalu. "padding oracle attacks" dilakukan dengan mengirimkan chipertext tertentu ke oracle, dari error message yang muncul di analisa dan digunakan untuk mendecrypt data yang ada tanpa perlu tau encryption key nya.

awalnya Duong dan Rizzo menemukan "Padding oracle attacks" ini vulnerable pada beberapa platform seperti JSF dan Ruby on Rails, baru kemudian beberapa waktu lalu mereka menemukan bahwa "padding oracle attacks" ini ternyata vulnerable juga pada ASP.NET.

Duong dan Rizzo mempresentasikan dan mendemonstrasikan hasil riset mereka pada acara ecoparty confrence pada tanggal 17 september 2010 kemaren. Mereka mendemonstrasikan bugs ini dengan menggunakan dotnetnuke CMS, mereka memakai POET tools untuk mengirimkan ciphertext tertentu ke server ASP.NET, kemudian dari error message yang ada digunakan untuk menebak "Machine Key" dan "Validation Key" yang ada pada web.config ASP.NET nya. Dari "Machine Key" dan "Validation Key" inilah mereka lalu mengenerate cookies superuser yang dipakai untuk login pada dotnetnuke nya.
idsecconf 2010 Call For Paper
Echo Newsidsecconf 2010 Bali -- Call of paper

Kami dari komite idsecconf 2010 Bali memberi kesempatan pada rekan-rekan
penggiat keamanan komputer di seluruh Indonesia untuk berpartisipasi
lewat penyerahan paper. Topik utama yang kami cari adalah yang berkaitan
dengan:

"Keamanan dalam bertransaksi electronic banking dan electronic payment"

Secara explisit, ini mencakup (namun tidak terbatas) pada:
- pengamanan jalur komunikasi transaksi (network, ifrastructure)
- metode autentikasi
- analisa celah man in the middle attack
- teknik dan/atau pencegahan skimming
- side channel attack
- metode audit keamanan sistem transaksi
- kelemahan dan/atau pengamanan aplikasi e-banking

Kami memprioritaskan slot pembicara bagi partisipan dengan tema paper
sebagaimana dimaksud diatas. Namun demikian, kami juga tetap membuka
kesempatan pada topik-topik lain semisal:
- Web hacking
- Wireless hacking
- Metode Penetration testing
- Forensic dan Anti Forensic
- Kriptografi
- Fuzzing
- Exploit writing
- System hardening
- Lock Picking
- Open Hardware Implementation

Jika anda memiliki judul paper diluar cakupan topik diatas, kami masih
terbuka untuk mempertimbangkannya selama masih berkaitan dengan security.
Pemenang Pwnie Award 2010
SecurityAkhirnya, sesuai jadwal yang telah di tentukan, maka para pemenang pwnie award pun diumumkan kemarin pada acara tahunan BlackHat di Las Vegas. Pwnie Award adalah acara tahunan yang dikhususkan untuk memberikan penghargaan kepada para praktisi keamanan atas keberhasilan ataupun kegagalan terbesarnya didunia security khususnya.

Ini adalah kali ke-4nya acara ini di selenggarakan, acara ini juga tak jarang menuai berbagai kontroversi khususnya untuk nominasi "Lamest Vendor Response" yang tahun ini dimenangkan oleh Absolute Software atas kebohongannya terhadap aplikasinya yang lebih dulu menuai kontorversi sebagai aplikasi yang digunakan salah satu sekolah untuk memata-matai siswanya, dan ternyata memiliki celah untuk di pwned oleh siapapun.

Tavis Omandy yang banyak menuai kontroversi di pertengahan tahun atas celah yang ia temukan, bahkan berujung kepada debat klise mengenai responsible-disclosure, no disclosure vs full disclosure yang semakin menghangat dan tak berujung pun menjadi nominasi dan pemenang. Celah yang mengakibatkan keseluruhan versi micsoroft dari windows 3.1 sampai windows 7 dapat di eksploitasi ini membawanya memenangkan nominasi "Bug Priveledge Escalation" Terbaik di tahun 2010.

Penghargaan paling menarik adalah "most inovative research" yang dimenangkan oleh Dionyus Blazakis dengan teknik baru yang dia gunakan untuk "menaklukkan" ASLR dan DEP menggunakan virtual machine (Flash AVM2) dan JIT engine dan dianggap akan memberi angin baru untuk riset-riset khususnya di ranah eksplotasi.

Untuk daftar lengkap pemenang silahkan lihat disini, selebihnya silahkan nikmati lagu yang memenangkan kategori Best Song di pwnie award 2010 ini dari Dr. Raid.

Bug Hunter ajari Apple tentang Bug
SecurityAdalah Wu Shi, seorang hacker dari China yang telah menemukan sebanyak 15 bug dari 64 bug yang di patch oleh Apple baru-baru ini, sementara internal Apple sendiri hanya menemukan 6 buah bug sahaja. Wu Shi yang sejak 2007 telah aktif menemukan dan melaporkan lebih dari 100 celah pada web browser, seperti IE, safari dan chrome bahkan di 2010 dia telah menjual lebih dari 50 celah temuannya ke ZDI, iDefense, HPQ, dan Verisign.

Penemuan bug pada Web browser Safari besutan Apple yang lebih banyak dibandingkan oleh internal Apple sendiri bahkan mengindikasikan agar Apple sebaiknya merekrutnya saja, atau setidaknya belajar dari peneliti China yang berbasis di Shanghai ini.

Wu Shi sendiri mengemukakan bahwa dalam melakukan pencarian bug, dia menciptakan framework sendiri, framework yang akan mengenerate file-file yang nantinya di publish via Apache web server miliknya, memudahkan dia untuk melakukan test secara rutin dan kompleks.
Nikto 2.1.2 Telah di Rilis
SoftwareNikto yang pertama kali dirilis oleh Chris Sullo di 2001 merupakan salah satu "Web Application Security scanner" yang tertua dan masih banyak di gunakan, termasuk databasenya yang di rilis secara terbuka dan dapat digunakan. Nikto juga menduduki peringkat pertama di Top 10 Web Security Applications, mungkin hanya tidak rutinnya update terhadap database atau tools itu sendiri yang menjadi kekurangan Nikto yang berlisensi GPL ini.

Versi 2.1.2 yang baru di rilis kurang dari 1 minggu yang lalu merupakan perbaikan dari versi sebelumnya yang di rilis pada Februari, serta beberapa penambahan fitur dan perbaikan, diantaranya :

- Interactive scan status reporting
- Interactive changes to display/verbosity settings
- Memory/speed efficiencies
- Massive memory reduction with mutation scanning
- Search for strings with within all responses
- Rewritten authorization code
- Better use of cache to minimize server requests
- Nessus NBE report format by Frank Breedijk of Seccubus
- Improved plugin selection from command line

Download Nikto 2.1.2
Kelompok Defacer "PakBugs" di tangkap
Echo NewsKelompok defacer "Pakbugs" yang berasal dari Pakistan, telah di tangkap oleh pihak berwenang Pakistan, hal ini terjadi setelah kelompok tersebut melakukan defacing terhadap hampir ribuan situs-situs milik pemerintah atau non-pemerintah lokal Pakistan. 5 Anggota group tersebut telah di tangkap, sementara foundernya yang masih berada di saudi arabia belum tertangkap.

Meyikapi ditangkapnya kelompok defacer yang tergolong junior tersebut Pakistan Cyber Army (PCA) mengirimkan pesan terbuka, yang kurang lebih telah memperingatkan kelompok defacer tersebut untuk menjauhi situs milik Pakistan. PCA sendiri yang dahulunya sangat aktif dalam cyberwar dengan India, menyarankan kepada pihak berwenang agar kemampuan mereka dapat lebih diarahkan untuk pertahanan negara, menginggat mereka masihlah sangat muda.

Satu hal yang menarik dari surat terbuka yang di kirimkan PCA tersebut adalah anggapan yang salah dari para pendatang baru, bahwa dengan catatan kriminal yang akan mereka miliki, jangankan bekerja di perusahan security terkenal di luar negri (barat), untuk dapat keluar dari Pakistan saja akan menjadi suatu hal yang mustahil.

sumber: http://propakistani.pk
Gathering Echo-erz di Bekasi
Echo NewsGathering Echo di Food Court BCP, Bekasi Barat
===============================

Untuk menambah pengetahuan informasi antara para pecinta dunia keamanan komputer serta menambah jaringan persaudaraan antara pecinta ECHO Forum dengan yang lainnya.

Maka akan diadakan acara gathering :
Hari/Tanggal : Minggu, 18 Juli 2010
Jam : 11.00 - selesai
Acara :
:: Perkenalan antar peserta
:: Bincang Bintang dengan staff
:: Sharing masalah dunia keamanan komputer

Diharapkan kedatangannya untuk pengalaman yang baru bertemu dengan sesama teman2 di forum echo dan lainnya.

Terima kasih

Contact Person :
gitulaw - 085692764437
CTF Online ECHO 2010
Echo NewsDear ECHOerz

ECHO kali ini mengadakan CTF online ECHO 2010, yang sudah di launching pada acara HITZ3 kemarin. Ide dasar dari CTF online ini untuk memberi wadah agar 'naluri' hacking rekan-rekan bisa tersalurkan dengan benar hehe :P.

CTF online ECHO terdiri atas 5 level. Yaitu :
level 1 : Medium Web Hacking
level 2 : Medium Reverse Engineering,
level 3 : Packet Analysis,
level 4 : High Web Hacking
Level 5 : High Reverse Engineering.

CTF Online ini terbuka untuk umum, siapa saja boleh ikutan, cara untuk ikutnya pun gampang, tinggal register aja di ctf.echo.or.id.

CTF online ini berlangsung selama 1 bulan (19 juni - 19 juli 2010), dan ECHO sudah menyiapkan beberapa hadiah yang menarik buat para pemenang.

Penyerahan hadiah buat para pemenang akan di berikan pada Hack In the Zoo 4 (HITZ4).

Thanks to Maxindo Mitra Solusi untuk VPS nya buat CTF online ini.

Note : Report Hasil CTF bisa di liat CTF Report[]
HITZ3:Laporan dari Ragunan
Echo NewsPagi, Sabtu 19 Juni 2010, tepat pukul 11.30 WIB, acara HITZ3 pun di mulai, di iringi langit yang tertutup mendung hitam, semilir angin yang sepoi-sepoi, dan jeritan primata yang sayup-sayup terdengar dikejauhan sana.

Acara pun di pandu oleh K-159, lalu tanpa basa-basi langsung mempersilahkan lirva32 untuk tampil dengan materi "Voip Hacking" nya. Para peserta yang berjumlah sekitar 30 - an orang, terlebih dahulu dibagikan module "voip hacking"nya oleh panitia HITZ3. (Note : lirva32 tidak tidur 3 hari 3 malam buat bikin module dan persiapannya :P)

Lirva32 memulai penjelasannya dengan "apa sih voip itu?", lalu desain arsitektur voip itu seperti apa, SIP server yg umumnya di pakai,perangkat2nya apa saja, terakhir di jelaskan pula bagaimana melakukan voip hacking dan prosessnya.Seperti lazimnya penampilan lirva32 dengan perangkat dan perkakasnya yang seabrek, kali ini pun lirva32 membawa beberapa IP phone,lynksis PAP,pesawat telepon, dan kabel UTP hehehe :P

Pada sesi tanya jawab, lirva32 menjawab beberapa pertanyaan dari peserta diantaranya bisakah voip dipakai buat wardialing?."Bisa ..", jawab lirva32, lalu kemudian merujuk pada warvox.Pertanyaan lain dari peserta adalah "berapakah bandwith minimum agar voip nya terdengar halus dan smooth?". (Note : module lengkap "Voip Hacking" nya bisa di lihat di part1 dan part2)
Page 3 of 16 < 1 2 3 4 5 6 > >>
Staff Login
Username

Password



Top 10 News
idsecconf 2011 Palembang -- Call of paper 65535
Press Release IDSECCONF2010 65535
HITZ4 : "WIMAX, Are U Ready?" 65535
OPENBSD dibackdoor FBI sejak tahun 2000 65535
Hack In The Zoo - Online Class #1 65535
ECHO Gathering - Hack In The Zoo 5 - Bandung 65535
[Poltek Telkom] Student Creativity Contest 2011 - Open Mind IT Security Seminar 65535
SharePoint vulnerable terhadap POET Attacks, Microsoft Keluarkan Security Advisory 65535
[ECHO_ADV_113$2010] BSI Hotel Booking System Admin Login Bypass Vulnerability 65535
Selamat Hari Lahir ECHO yang ke-8 61392
Top 5 News Posters
y3dips 91
K-159 45
az001 20
echostaff 14
pushm0v 3
Event Calendar
October 2017
S M T W T F S
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        
Echo T-Shirt
t-shirt
Echo Misc



Google
newbie_hacker
Visit this group

Add


Quotes
"Judge a man by his questions rather than by his answers." (Voltaire)
Echo Book
y3dips
Copyleft !© echo.inc 2003-2012