7
Kelemahan cms balitbang dan cara mengatasinya Berikut ini dokumentasi kelemahan CMS Balitbang, yang saya ambil langsung dari berbagai website yang ditemukan google. 1. CMS balitbang versi lama 3.42 sumber: http://cirebon-cyber4rt.blogspot.com/2013/04/tutorial-deface- website-cms-balitbang.html CMS ini rentan deface dengan cara : CMS Balitbang Kemendiknas 3.42 Dork : inurl:"/html/siswa.php?" inurl:"/html/alumni.php?" inurl:"/html/guru.php?" Exploit : http://public_html/dir/editor/filemanager/connectors/test.html 1). Masukan salah satu dork diatas untuk mencari bug pada CMS Balitbang 2). Kemudian pilih salah satu website dari hasil pencarian menggunakan dork tersebut 3). Tampilan awal web target. 4).Setelah itu kita masukan exploit untuk CMS Balitbang pada url target di addressbar lalu tekan Enter. 5). Maka nanti tampilannya akan seperti ini :

Kelemahan Cms Balitbang Dan Cara Mengatasinya

Embed Size (px)

DESCRIPTION

Kelemahan Cms Balitbang Dan Cara Mengatasinya

Citation preview

Kelemahan cms balitbang dan cara mengatasinya Berikut ini dokumentasi kelemahan CMS Balitbang, yang saya ambil langsung dari berbagai website yang ditemukan google.

1. CMS balitbang versi lama 3.42 sumber: http://cirebon-cyber4rt.blogspot.com/2013/04/tutorial-deface-website-cms-balitbang.html CMS ini rentan deface dengan cara :

CMS Balitbang Kemendiknas 3.42

Dork :inurl:"/html/siswa.php?"inurl:"/html/alumni.php?"inurl:"/html/guru.php?"Exploit :http://public_html/dir/editor/filemanager/connectors/test.html

1). Masukan salah satu dork diatas untuk mencari bug pada CMS Balitbang2). Kemudian pilih salah satu website dari hasil pencarian menggunakan dork tersebut 3). Tampilan awal web target.4).Setelah itu kita masukan exploit untuk CMS Balitbangpada url target di addressbar lalu tekan Enter. 5). Maka nanti tampilannya akan seperti ini :

6). Ubah menu ASP menjadi PHP dan selanjutnya kita pilih file yang akan kita sisipkan kedalam web target.

Catatan :File yang bisa disisipkan hanya file yang berekstensi .txt

7). Jika file sukses terupload, maka akan tampil seperti dibawah ini.

8). Setelah itu tinggal kita cari file yang disisipkan ke dalam web tersebut dan taraaa..

Catatan :File akan berada disini, Contoh : http://target.com/userfiles/file/Nama_File.txt

SALAH SATU CARA MENCEGAH seperti ini:

sumber: http://ingatlupalupa.blogspot.com/2013/05/mengamankan-cms-balitbang-dari-serangan.html

Lalu bagaimana penangulangan atau pencegahan agar itu tidak terjadi okeh sebelum kita bisa mencegah ayao kita pelajari bagaimana cara orang iseng itu masuk ke web kita.

1. Mereka menggunakan dork googleinurl:"/html/index.php" intext:"Tim Balitbang"inurl:"/html/index.php" intitle:"Selamat Datang"inurl:"/member/" intext:"Tim Balitbang"Nah insallah yang pake mesin balitbang bakalan ketangkep google kalo pake dork kaya diatas jadi sudahlah jangan dicegah lewat sini.

2. Setelah mereka mendapatakan websekolah kita, mereka akan mencoba masuk ke halaman memberwww.site.sch.id/member/Sebenarnya kesalahannya disini karena pada saat instalasi kita menggunakan database default yang tanpa kita sadari username dan password member yang defaul ini telah diketahui oleh para orang iseng, berikut username dan password membernyaUsername Passkickdody 123456 guru070810120 123456 siswasiswanto 123456 gurualumni 123456 guru tomi 123456 gurualan 123456 guru

Jadi sekarang buruan tu ganti username dan password membernya dan hapus semua yang ada didalam database.

3. Kita lanjutin ya, setelah dapat masuk kehalaman member orang iseng tadi akan mengupload atau menanam shellnya dengan cara masuk padaSIM -> Data laporan -> Tambah Laporan atau Belajar ->tambah materi uji

File shell yang mereka upload ini biasanya akan masuk kedalam folder laporan atau SoalUntuk file yang masuk kedalam laporan biasanya akan bernama lap-1.php, lap-2.php begitu seterusnya jadi jika ada file seperti itu hapus saja lahSedangkan untuk file yang masuk kedalam soal akan bernama al1.php,al2.php begitu seterusnya jadi jika ada file yang bernama seperti itu cepetan hapus sebelum orang isengnya kembali ehehhe

4. Lanjut lagi ya, nah orang iseng tadi akan ngakses shellnya dengan menulis pada addres bar misalwww.site.sch.id/laporan/lap-1.php Setelah mereka bisa masuk ya udah apapun bisa mereka lakukan.

Celah Keamanan CMS balitbang-v3.5.2

Tulisan ini semata-mata hanya untuk ilmu pengetahuan saja, Penulis tidak bertanggung jawab atas tindakan pembaca.

CMS(Content Management System) balitbang merupakan CMS yang dikembangkan oleh Tim Balitbang Kemdikbud RI. Dan biasanya digunakan oleh web-web resmi sekolah. Download http://www.kajianwebsite.org/berita/view/index.php?id=downcms

path

/admin/admin.php?mode=imguru /admin/admin.php?mode=imsiswa

celah code

// dir: ../functions/importguru.php // Uploading file $excel_file = $_FILES['excel_file']; if( $excel_file ) $excel_file = $_FILES['excel_file']['tmp_name'];

if( $excel_file == '' ) fatal("No file uploaded"); move_uploaded_file( $excel_file, 'upload/' . $_FILES['excel_file']['name']); $excel_file = 'upload/' . $_FILES['excel_file']['name']; $fh = @fopen ($excel_file,'rb'); if( !$fh ) fatal("No file uploaded"); if( filesize($excel_file)==0 ) fatal("No file uploaded");

$fc = fread( $fh, filesize($excel_file) ); @fclose($fh); if( strlen($fc) < filesize($excel_file) )

// Check excel file $exc = new ExcelFileParser; $res = $exc->ParseFromString($fc); switch ($res) { case 0: break; case 1: fatal("Can't open file"); case 2: fatal("File too small to be an Excel file"); case 3: fatal("Error reading file header"); case 4: fatal("Error reading file"); case 5: fatal("This is not an Excel file or file stored in Excel < 5.0"); case 6: fatal("File corrupted"); case 7: fatal("No Excel data found in file"); case 8: fatal("Unsupported file version"); fatal("Cannot read file");

dari kode diatas file dalam kondisi fatal masih bisa terupload. Ini memungkinkan untuk upload shell Berikut direktori eksekusinya

../functions/upload/shell.php

tapi sayangnya untuk mengakses

/admin/admin.php?mode=imguru /functions/upload/

diperlukan session admin alias login sebagai adminSetelah sukses install CMS Balitbang (CMS yang dirancang khusus untuk pendidikan oleh Pemerintah RI), tak jarang menemui masalah ketika CMS ini dioperasikan. Mulai Permission denied: session/ is not writable, atau Unable to open the session counter file ketika upload image pada saat tulis berita, hingga error pada proses unggah foto.Setelah googling ke sana kemari akhirnya ketemu juga solusinya. Jika anda menemui error pada saat mengoperasikan halaman admin CMS Balitbang tak ada salahnya memastikan hal berikut.1. Pastikan file permission direktori image dan semua folder di dalamnya (sub folder) memiliki file permission 7752. Pastikan direktori tiny_mce/plugins/ajaxfilemanager/session memiliki file permission 777 dan file gc_counterajax.php dan gc_log.ajax.php memiliki file permission 666. Hal ini berguna untuk mengatasi kesalahan (error) yang memberikan pesan Unable to open the session counter file pada saat akan menambahkan image dalam artikel. Jika file permission Ajax File Manager sudah benar, maka pada saat akan mengunggah foto/image ke CMS Balitbang akan tampil normal seperti ini.

Semoga bermanfaat.