Berawal dari SQL Injection berakhir dengan privileges escalation ispconfig
#1
assalamualaikum wr wb
kembali lagi dengan saya admin white hat Tongue NO PROTES
=))


nah kali ini mau share betapa bahaya nya system enkripsi yang diterapkan oleh ispconfig.

anggap saja saya mendapatkan bug sql injection pada sebuah site aaaa.com

kemudian melakukan attacking, hingga berhasil mengupload backdoor

mencari file config dan berinteraksi dengan database system hingga terjadi seperti ini

[Image: BQ6HOYRCIAAQBAZ.png]

dari hasil itu dapat kita simpulkan betapa bahayanya level akses dan user yang kita gunakan untuk config web kita yang hanya membutuhkan sebuah database tapi memberi kan level akses ke semua database pada sistem

it's too harmfull


berawal dari eksplorasi database per database
table per table
searching informasi tentang ispconfig dan sistem nya

hingga menemukan bagaimana cara mendapatkan akses adminnya hingga menjadi seperti ini

[Image: BQ6TCZOCYAAjU67.png]

kemudian mendalami sehingga memiliki level account yang sama yaitu seperti ini

[Image: BQ6c1n6CMAA6cx8.png]

betapa bahayanya level user pada config sebuah web yang digunakan beserta privileges dari user tersebut

ingat jangan memberikan level privileges lebih jika tidak digunakan sesuai kebutuhan

sedikit info setelah googling mengenai sistem ispconfig yang "hanya" menggunakan encrypt "crypt" katanya namun bisa juga diganti dengan kata lain reset dengan md5 "" sehingga

saya pun bisa mendapatkan level admin tertinggi dan buat user dengan level admin tertinggi pada gambar 3

jadi, sedikit pelajaran buat kita para sysadmin server dan web administrator

use the right way privileges

regards

junio.riau18 a.k.a little dragon

#2
(08-05-2013, 11:41 PM)junior.riau18 Wrote: assalamualaikum wr wb
kembali lagi dengan saya admin white hat Tongue NO PROTES
=))


nah kali ini mau share betapa bahaya nya system enkripsi yang diterapkan oleh ispconfig.

anggap saja saya mendapatkan bug sql injection pada sebuah site aaaa.com

kemudian melakukan attacking, hingga berhasil mengupload backdoor

mencari file config dan berinteraksi dengan database system hingga terjadi seperti ini

[Image: BQ6HOYRCIAAQBAZ.png]

dari hasil itu dapat kita simpulkan betapa bahayanya level akses dan user yang kita gunakan untuk config web kita yang hanya membutuhkan sebuah database tapi memberi kan level akses ke semua database pada sistem

it's too harmfull


berawal dari eksplorasi database per database
table per table
searching informasi tentang ispconfig dan sistem nya

hingga menemukan bagaimana cara mendapatkan akses adminnya hingga menjadi seperti ini

[Image: BQ6TCZOCYAAjU67.png]

kemudian mendalami sehingga memiliki level account yang sama yaitu seperti ini

[Image: BQ6c1n6CMAA6cx8.png]

betapa bahayanya level user pada config sebuah web yang digunakan beserta privileges dari user tersebut

ingat jangan memberikan level privileges lebih jika tidak digunakan sesuai kebutuhan

sedikit info setelah googling mengenai sistem ispconfig yang "hanya" menggunakan encrypt "crypt" katanya namun bisa juga diganti dengan kata lain reset dengan md5 "" sehingga

saya pun bisa mendapatkan level admin tertinggi dan buat user dengan level admin tertinggi pada gambar 3

jadi, sedikit pelajaran buat kita para sysadmin server dan web administrator

use the right way privileges

regards

junio.riau18 a.k.a little dragon



mantabb om , kayaknya udh jadi white hat nih Tongue asikkk dah pelajarin ah pelan pelan . THR nya bagi bagi uang ya om juni Tongue =))
Twitter : Orang Sederhana
FB : Orang Sederhana
OrangSederhana@IBTeam:~#


#3
waahh ini bisa jadi pelajaran berharga..
thanks white hat Big Grin Big Grin

#4
haha Big Grin welcome ^_^
buat pelajaran bagi kita semua

#5
=)) ane nimbrung aja dah
Every Second, Every Minutes, Every Hours, Every Days Its Never End

#6
waduhh..
berawal dari bug old school :o
Jangan Makan Tulang Kawan | Kurawa |

#7
Kadang sesuatu yang di anggap sepele akan menghasilkan kehancuran Smile
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#8
ini kejadian yang ane alami tapi bukan dibantu dengan tools. dibantu oleh logica sedikit Big Grin dan alhasil full server dapetnya. itu dulu Big Grin

#9
thanks infonya om white hat
karena kelalaian hal kecil juga akan membuat masalah yang besar hihi
Rahmad@IBTeam:~#
PHP Code:
<?php echo "Hi!"?>
My Facebook
<<Backtrack
the quieter you become, the more you able to hear

#10
yuhu bener om zee,rahmad, and doctorol, wuidih om depilnay pernah jga, wakak

ini uda sering ane peringati tapi g digubris, ya udah ane explorasi sampe database, ternyata config user mysql level root, ya ketemu de dbispconfig wakakaka

apalagi kan??






Users browsing this thread: 2 Guest(s)