Showing posts with label Security Website. Show all posts
Showing posts with label Security Website. Show all posts
Saturday 21 September 2013

Cara Patch Bugs SQL Injection [ Easy Method ]

0 comments


Indonesian Cyber Army - Selamat siang sobat blogger dan sobat IDCA :D
Ketemu lagi sama posting saya yang rada semrawut dan rada pusing buat di baca wkwkwkw :D

Kali ini, saya akan memberikan sebuah tutorial cara mempatch bug SQL Injection, nah sebelum kita belajar ngepach apa sih SQL Injection itu ?

SQL Injection itu adalah salah sebuah celah yang keamanan yang terdapat pada lapisan basis data  pada suatu website, eror akan muncul jika attacker menambah (string) pada akhir ulr webnya. Untuk lebih jelas  langsung aja simak ulasan dari om Wikipedia dan bagi yang udah tau langsung simak cara berikut ya :)

[+] Langkah-Langkah [+]

Untuk bentuk erornya bisa lihat salah satu contoh gambar berikut :)


1. Buka editor Text misal Notepad / Notepad++, lalu copy kode berikut dan pastekan di Notepad kalian.

<?
if (ereg("%20union%20", $_GET['id'])||ereg("union",$_
GET['id']) || ereg("\*union\*",$_GET['id']) || ereg("\+union\+",
$_GET[id]) || ereg("\*",$_GET['id']))
{
ob_start();
header("location: index.php"); //bisa diganti sesuai selera :D
ob_flush();
}
?>

2. Upload file diatas ke dalam satu folder bersama index.php/public_html/htdocs
3. Kemudian buka file yang terdapat eror SQLI nya misal "http://bimo-cyber.org/artikel.php?id=011
nah jadi yang eror diatas adalah file artikel.php, maka yang di edit adalah file artikel.php
4. Kemudian masukan code berikut ke barisan code file artikel.php ( Taruh dibawah 
include 'aman.php';
 5. Kemudian save, dan coba lihat hasilnya =))

Semoga sukses :D

Untuk cara attack dengan memanfaatkan Celah SQL Injection, bisa baca tutorial berikut :D
1.) SqlMap Di Backtrack

Content Created By : Bimo Septiawan
Continue reading →
Friday 7 June 2013

Plugin WordPress ~ Login LockDown

0 comments

Assalamualaikum sobat IDCA, di blog udah dishare beberapa macam tutorial attacking website, sekarang gantian pengamanannya yaa :D

Login LockDown , plugin ini mencatat alamat IP dan timestamp dari setiap kegagalan login pada CMS Wordpress. Jika sudah melebihi jumlah kesalahan login yang sudah ditentukan maka IP akan di banned.

Untuk mengubah Settingan nya silahkan Anda gunakan PLUGIN ini melalui panel Options. Admisitrators dapat melepaskan kunci di luar rentang IP secara manual.

Plugin ini untuk menghindari serangan attacker yang memanfaatkan metode " Brute Force Attack " yaitu serangan yang menebak password untuk login ke suatu website.

Bagi temen temen IDCA yang berminta memasang plugin ini, bisa kalian download disini :

Content Creator : Bimo Septiawan
Continue reading →
Tuesday 7 May 2013

Tutorial Menyembunyikan Admin Login di WordPress

0 comments
Selamat sore sobat IDCA ^_^

Kabar gembira nih bagi pengguna CMS WordPress, aku ada sedikit trik nih agar website anda sedikit lebih aman, biar tidak di deface gitu :D

[+] PEMBAHASAN [+]

Biasanya kalo CMS WordPress kan login adminnya di "localhost/wp-login.php: nah di trik ini ane mau bahas gimana cara gantinya :D biar para hekel-hekel bingung nemuin admin login site anda :D

[+] LANGKAH-LANGKAH [+]

1. Masuk ke Cpanel website sobat
2. Lalu masuk ke "File Manager" di Cpanel sobat.
3. Setelah itu rename file "wp-login.php" menjadi alamat login baru sobat, misalkan menjadi "idca.php" (* EKSTENSI WAJIB .php )
4. Setelah selesai, buka file "idca.php" lalu ganti semua tulisan "wp-login" menjadi "idca" setelah selesai diganti semua klik SAVE
5. Selanjutnya buka folder "wp-includes" dan cari file "general-template.php" lalu buka file general-template.php lalu renam kata "wp-login" menjadi "idca", jika sudah klik save.

Sampe step ini website anda juga belum aman sob, dikarenakan jika kita mengakses "localhost/wp-admin" kita langsung di lempar ke halaman loginnya, nah jadi gimana cara mengatasinya ? lanjut !!!!

1. Buat file berektensi .php di public_html terserah namanya apa sebagai contoh :: garuda.php
2. Lalu file garuda.php itu saya isi kata "Are you fucking kidding me ? your IP has been Recode hacker ^_^"
3. Setelah itu buka kembali folder wp-includes lalu buka file general-template.php, lalu cari kata ini :
function wp_login_url
nanti kalian akan menemukan tulisan seperti ini ::
function wp_login_url($redirect = � �, $force_reauth = false) {
$login_url = site_url(�idca.php�, �login�); 
4. Ganti tulisan berwarna biru "idca.php" menjadi "garuda.php" kemudian save :D

Dan sekarang coba sobat cek alamat login sobat apa sudah terganti atau belum, jangan lupa cek localhost/wp-admin lihat apa yang keluar ^_^

Demikian tutorial yang bisa saya sampaikan, semoga berguna :))

Thanks to : Madura-Cyber

Content Creator : Bimo Septiawan


Sumber : Madura-Cyber
Continue reading →