Tuesday, 12 December 2017

Joomla Component com_fabrik Arbitrary File Upload



Joomla Component com_fabrik Arbitrary File Upload
Author:
Et04 - bL@cKID

Auto Exploiter 
(Auto Upload, and Auto Submit Zone -H)
Coded by: L0c4lh34rtz - IndoXploit



********************************
********************************

1. Siapkan sebuah list target dalam sebuah file (target.txt), yang isinya seperti contoh berikut:
http://www.target.com/

2. Langsung saja jalankan toolsnya:
php fabrik.php target.txt

3. Jangan lupa selalu perhatikan perintah dalam scriptnya, untuk mengganti hal-hal yang diperlukan.

4. Result otomatis disimpan dalam file result_fabrik.txt


Oke sekian dulu :D

Joomla Component com_foxcontact Arbitrary File Upload




Joomla Component com_foxcontact Arbitrary File Upload
https://cxsecurity.com/issue/WLB-2016050072

Auto Exploiter 
(Shell Upload, Auto Deface, and Auto Submit Zone -H)
Coded by: L0c4lh34rtz - IndoXploit



********************************
********************************

1. Siapkan sebuah list target dalam sebuah file (target.txt), yang isinya seperti contoh berikut:
http://target.com/index.php/contact
http://target.com/index.php/contact-us

2. Langsung saja jalankan toolsnya:
php fox.php target.txt

3. Jangan lupa selalu perhatikan perintah dalam scriptnya, untuk mengganti hal-hal yang diperlukan.

4. Result otomatis disimpan dalam file result_foxcontact.txt


Oke sekian dulu :D

Wednesday, 6 December 2017

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Saturday, 11 November 2017

eMobileTracker.com - Trace Mobile Number - Mobile Number Tracker

Assalamualaikum. Haloooo, sudah lama tidak posting kembali, maaf karena saya sendiri sudah sibuk oleh kegiatan dunia nyata :v. Oke langsung saja, ke inti dari artikel ini.

Melacak nomor telpon? Ingin cari tau siapa orang dibalik nomor asing yang iseng ke nomor telpon kita? Yap, mungkin ini akan sedikit membantu buat anda!!


eMobileTracker.com adalah layanan yang dirancang khusus untuk Anda untuk Melacak Nomor Ponsel, Foto dan Lokasi Orang di seluruh dunia tanpa pendaftaran atau pendaftaran apapun. Kami menyediakan kemampuan untuk melacak jumlah ponsel di lebih dari 230 negara di seluruh dunia.

Dari deskripsi yang diberikan diatas oleh pihak eMobileTracker.com jelas bahwa penggunaan layanan ini sangat mudah sekali, kita hanya perlu mengunjungi halaman website tersebut lalu langsung saja memilih menu Track Mobile Number .

Pada Halaman ini anda cukup memilih kode negara dan juga isikan nomor telpon yang ingin kita trace.


Mungkin jika kalian memang orang yang sangat sulit percaya akan layanan gratis di internet pada awalnya pasti kalian tidak akan benar percaya apakah layanan ini akan berfungsi atau hanya sekedar trap belaka, atau mungkin fatalnya bisa saja ada malware pada layanan ini.

Yap benar, awalnya saya pun tidak akan percaya apakah ini berhasil atau tidak, namun karena penasaran saja, saya coba memasukan nomor telpon saya lalu saya coba Track Now dan hasilnya adalah sebagai berikut.



Wuutt? Bagaimana dia bisa tau nama dari Nomor telponnya?

Saya sendiri baru saja menggunakan layanan ini, masih belum dapat penjelasan bagaimana layanan ini bisa mengetahui nama/pemilik dari nomor telpon yang awal tadi kita input kan. Yang jelas setelah kita input nomor, data nomor telpon kita akan masuk kedalam log mereka seperti gambar awal diatas.

Sayangnya, layanan ini tidak secara akurat memberikan informasi dimana lokasi (kota/provinsi) dari pemilik nomor telpon, layanan ini hanya dapat memberikan informasi dari Negaranya saja. Namun yang jelas, cukup bagus juga untuk mengetahui orang orang yang iseng. Silakan mencobanya sendiri :D

Ya, sekian dulu dari saya, baru ada waktu untuk buat artikel lagi, mungkin kalian bisa mendiskusikannya bagaimana layanan ini mengambil informasi nama anda dari nomor telpon.

Tuesday, 24 October 2017

Seminar Cyber Security Marathon - The Rise of Cyber Crime




Seiring dengan kemajuan zaman, teknologi di Indonesia semakin berkembang pesat, tentu hal ini membawa dampak positif serta dampak negatif. Ancaman dan kasus Cyber Crime dapat menyerang personal, instansi bahkan dapat menyerang sampai ke negara dan antar negara. Seminar Cyber Security Marathon merupakan acara yang bertujuan untuk membangun kesadaran diri dalam pentingnya menghindari kejahatan siber serta memberi tahu bagaimana cara menghadapinya.

Fasilitas yang kalian dapatkan dalam seminar ini selain ilmu yang bermanfaat dan pengalaman, kalian juga akan mendapatkan.

- Sertifikat
- Seminar Kit
- Official Merchandise ( Depok Cyber Security, IndoXploit, Reversing ID)
- Lunch & Snack
- Coffe Break
- Doorprize

Acara ini dilakukan dalam 2 hari berturut-turut.

Untuk informasi registrasi dan info lainnya kalian bisa kunjungi link berikut.

Join Telegram Kami.
https://t.me/cybersecm ( @cybersecm )