Website wordpress kena deface


Status
Not open for further replies.

mustafaramadhan

Hosting Guru
100% bisa Tuan , bila sang crackers bisa command linux/windows untungnya sangat besar , bisa add user id 0 (tanpa jejak)+jalan2 di root server se enak udele
Agar persepsi sama. Apakah database yang diintip melalaui akses ke website sehingga misalnya karena kelemahan proses login sehingga sql-injection bisa diterapkan?. Jika melalui mekanisme ini semestinya bukan mysql root user tingkatnya. Ataukah melalui 'jalur lain'?.

Yang masih membingungkan saya adalah 'intip database' tersebut melalui 'jalur apa' dan info apa saja minimal yang dibutuhkan dari database tersebut.
 

INDTEAM

Poster 2.0
Agar persepsi sama. Apakah database yang diintip melalaui akses ke website sehingga misalnya karena kelemahan proses login sehingga sql-injection bisa diterapkan?. Jika melalui mekanisme ini semestinya bukan mysql root user tingkatnya. Ataukah melalui 'jalur lain'?.

Yang masih membingungkan saya adalah 'intip database' tersebut melalui 'jalur apa' dan info apa saja minimal yang dibutuhkan dari database tersebut.

Sedikit tutor mas brow ,

Ceritanya melalui trik BACKCONNECT ,
Jika sudah bisa intip databse ,minimal info paswod mysq ,atau kita bisa pura2 beli hosting di situ dan memanfaatkan akses ssh!

Step1 -siapkan sofwar hack BC ,seumpama target site anu.com
Step 2- scan site yg satu serper dan yg ada celahnya ,jika wodpres,joomla,phpbb dll ad yg bug terbuka ,kmudian exploit dan pasang bacdoor dan akses database ,(xxx.com tiap bulan slalu update bug),
Step - akses backdoor dan upload perl shell step - sya intip kernelnya dan exploit command hingga root terbuka ,setiap kernel beda exploit ,bisa anda cri di exploit-db.com ,
kulo rada pusing Tuan hehehe !
Step - buka sofwar di PC conect melaui port dan data yg di simpan di shell perl
Step - your connection has ben add ,your step is hacked
Step- wah berhasil tinggal acak5 rootnya xixixi
Step- menghilangkan jejak dengn command lg
Step- exit

Jd jangan kaget bila BANDWITH anda OVERLOAD ,it krn beban backconect sngt besar atau malah sudah add user ,bandwith terkuras ternyta di pake org wkwkwk

Mudah2an paham ,tutornya sengaja sya belog2-kan gak begitu to the point ,privasi mas hehehe
 

mustafaramadhan

Hosting Guru
Sedikit tutor mas brow ,

Ceritanya melalui trik BACKCONNECT ,
Jika sudah bisa intip databse ,minimal info paswod mysq ,atau kita bisa pura2 beli hosting di situ dan memanfaatkan akses ssh!

Step1 -siapkan sofwar hack BC ,seumpama target site anu.com
Step 2- scan site yg satu serper dan yg ada celahnya ,jika wodpres,joomla,phpbb dll ad yg bug terbuka ,kmudian exploit dan pasang bacdoor dan akses database ,(xxx.com tiap bulan slalu update bug),
Step - akses backdoor dan upload perl shell step - sya intip kernelnya dan exploit command hingga root terbuka ,setiap kernel beda exploit ,bisa anda cri di exploit-db.com ,
kulo rada pusing Tuan hehehe !
Step - buka sofwar di PC conect melaui port dan data yg di simpan di shell perl
Step - your connection has ben add ,your step is hacked
Step- wah berhasil tinggal acak5 rootnya xixixi
Step- menghilangkan jejak dengn command lg
Step- exit

Jd jangan kaget bila BANDWITH anda OVERLOAD ,it krn beban backconect sngt besar atau malah sudah add user ,bandwith terkuras ternyta di pake org wkwkwk

Mudah2an paham ,tutornya sengaja sya belog2-kan gak begitu to the point ,privasi mas hehehe
Masalahnya adalah:
1. Sebagai client tidak diberi hak akses ssh
2. fungsi-fungsi tertentu di php didisable. misalnya fungsi exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, show_source
3. Akses ke website dibatasi hanya bisa dilakukan oleh user yang ditentukan (karena tidak lagi pakai mod_php tetapi sudah ruid2/itk/fastcgi/fcgid)
4. perl hanya diaktifkan diminta
 

BennyKusman

Hosting Guru
Verified Provider
mungkinkah pakai cloudfare membantu mengtasi wordpress deface ?
 

INDTEAM

Poster 2.0
Masalahnya adalah:
1. Sebagai client tidak diberi hak akses ssh
2. fungsi-fungsi tertentu di php didisable. misalnya fungsi exec, passthru, shell_exec, system, proc_open, popen, curl_exec, curl_multi_exec, show_source
3. Akses ke website dibatasi hanya bisa dilakukan oleh user yang ditentukan (karena tidak lagi pakai mod_php tetapi sudah ruid2/itk/fastcgi/fcgid)
4. perl hanya diaktifkan diminta

itu sama saja akan membunuh clients krn rata2 penggunaan itu di pake di CMS mas ,tenang masih ada cara kok ngatasinya hehe !!

Note => sebenernya antara MOD_PHP dan SUPHP tidak berpengaruh pd keamanan ,, menurut sang crackerz malah bgusan MOD_PHP tp jika anda percya hehe ,,perbedaanya cm mod-php agak boros ram kalo gak salah :D !!
Cloudfare tidak pengaruh mas !

Keamanan tergantung directory user
 

mustafaramadhan

Hosting Guru
itu sama saja akan membunuh clients krn rata2 penggunaan itu di pake di CMS mas ,tenang masih ada cara kok ngatasinya hehe !!

Note => sebenernya antara MOD_PHP dan SUPHP tidak berpengaruh pd keamanan ,, menurut sang crackerz malah bgusan MOD_PHP tp jika anda percya hehe ,,perbedaanya cm mod-php agak boros ram kalo gak salah :D !!
Cloudfare tidak pengaruh mas !

Keamanan tergantung directory user
1. Jadi pendapatnya bahwa mod_php lebih secure daripada suphp?.
2. Saya tidak perlu ssh dan tidak masalah dengan disable fungsi-fungsi tersebut (exec dan lain-lain itu) untuk mensetup wordpress multisite dan wordpress berjalan normal.
3. Jika bersedia, saya akan beri account client pada kloxo saya sehingga anda bisa hack vps saya.
 

INDTEAM

Poster 2.0
1. Jadi pendapatnya bahwa mod_php lebih secure daripada suphp?.
2. Saya tidak perlu ssh dan tidak masalah dengan disable fungsi-fungsi tersebut (exec dan lain-lain itu) untuk mensetup wordpress multisite dan wordpress berjalan normal.
3. Jika bersedia, saya akan beri account client pada kloxo saya sehingga anda bisa hack vps saya.

Ya sudah jika menurut panjenengan aman ,berarti aman !
Sya cm berniat sharing buknya mau sok keminter atau apalah ,,krnologi rata2 memakai trik seperti itu ,jika tidak percya anda bisa lhat di forum2 hacker-newbie.org , xcode.or.id , devilc0d3 dll ,step by step ngeroot server mulai dr 0 yg set ini itu lengkap ,cm yg di retas bukan punya negara indo sndiri ,,
Jika permintaan bs melalui PM saja mas
 

mustafaramadhan

Hosting Guru
Ya sudah jika menurut panjenengan aman ,berarti aman !
Sya cm berniat sharing buknya mau sok keminter atau apalah ,,krnologi rata2 memakai trik seperti itu ,jika tidak percya anda bisa lhat di forum2 hacker-newbie.org , xcode.or.id , devilc0d3 dll ,step by step ngeroot server mulai dr 0 yg set ini itu lengkap ,cm yg di retas bukan punya negara indo sndiri ,,
Jika permintaan bs melalui PM saja mas
1. Pernyataan mod_php lebih aman daripada suphp jika benar maka akan menggemparkan 'dunia' perhostingan. Karena pendapat selama ini adalah sebaliknya

2. Jika hanya dengan mengintip database sudah bisa mengobrak-abrik suatu hosting maka ini juga akan menggemparkan 'dunia' perhostingan. Jika hanya sebatas 'lingkup' suatu 'client' yang disusupi saja maka itu adalah wajar (dan itu adalah 'tujuan' dari pemakaian php-type selain mod_php dan pembatasan fungsi-fungsi di php)

3. Ini bukan soal pertanya atau tidak percaya. Ini soal 'akurasi argumen' pada kondisi yang dihadapi oleh rata-rata 'pengusaha' hosting
 
Status
Not open for further replies.

Top