Author: Pangeran.Antok aka MrZer0
Mungkin publik baru mengetahui bahwa jebolnya portal sekaligur server 1 (satu domain) UPS Tegal yang beralamat di[ http://upstegal.ac.id/ ] barulah 1x (satu kali). Padahal itu sudah 2 kali. Kenapa?
Sebab untuk website V1 (versi 1) itu sebetulnya ada bug di bagian sistem akademik dan perpustakaan, hanya saja jarang dari para peretas (baca:hacker) yang mengetahuinya. Saya termasuk salah seorang yang mengetahui celah itu dan sudah melapor pada admin yang pengelola situs yang bersangkutan, hanya saja belum ada tanggapan sampai detik ini. Saya masih ingat, bug itu saya temukan pada tahun 2010.
Nah pada tahun 20012 website UPS Tegal telah diganti, dengan CMS Balitbang, nah disinilah para peretas banyak yang mengetahui celah keamanannya dikarenakan bug telah terpublish di beberapa situs keamanan sebut saja injector. Alhasil sekitar seminggu yang lalu website UPS ter DAFACE.
Bagaimana caranya:
Ya mereka masuk melalui
1) Celah website Perpustakaan Online yang ada bug SQL nya [maaf link bug tdk sy publish]
2) Celah Web Akademik, session Dosen dan Mahasiswa
3) Bug Website utama UPS yang menggunakan CMS Balitbang yang terdapat bug upload FckEditor
4) celah CSRF. berikut codingnya
1) Celah website Perpustakaan Online yang ada bug SQL nya [maaf link bug tdk sy publish]
2) Celah Web Akademik, session Dosen dan Mahasiswa
3) Bug Website utama UPS yang menggunakan CMS Balitbang yang terdapat bug upload FckEditor
4) celah CSRF. berikut codingnya
Bagaimana memproteknya?
1. Update balitbang versi terbaru
2. hapus seluruh file di hosting dan ganti dengan file baru, karena dipastikan hacker telah banyak menyisipkan shell ke hosting UPS
3. file config harus 644
4. sering maintenance dan amati log nya
5. Perbaiki bug sql dan xss pada sistem akademik dan perpustakaan online
Salam
0 comments:
Post a Comment