Apakah teman-teman pernah melihat CMS yang satu ini?
Jcow social networking…Ya, memang demikian namanya… Jcow menawarkan aplikasi berbasis web untuk situs jejaring sosial secara gratis alias free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil hanya 777KB tidak lebih dari 1 MB.
Tapi disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4 langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).
Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the wild arena, kawan-kawan juga bisa cari via google dork : “Powered by Jcow 4.2.0“. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)
O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2
Pada artikel ini juga saya sebelumnya sudah membuat username : “victim dan password :”victim” pada aplikasi Jcow target.
Oke kita mulai langkah demi langkahnya dibawah ini
Kebutuhan :
Langkah-Langkahnya :
Pengamanan :
1. Upgrade Jcow ke versi terbaru
Jcow social networking…Ya, memang demikian namanya… Jcow menawarkan aplikasi berbasis web untuk situs jejaring sosial secara gratis alias free dan bisa dilihat di websitenya jcow.net dengan ukuran file yang cukup kecil hanya 777KB tidak lebih dari 1 MB.
Tapi disini yang akan saya bahas bukanlah mengenai penggunaan dari si Jcow ini sebagai situs pertemanan, melainkan terdapatnya suatu vulnerability dari beberapa versi dari Jcow yang ternyata dapat disusupi hanya dalam 4 langkah , dan bahkan si penyusup dapat melihat isi direktori web server korban(jika ternyata servernya pun tidak menerapkan pengamanan yang baik).
Pada contoh yang akan saya buat dibawah ini, korban menggunakan IP : 192.168.8.94…
Jauh lebih baik kalau kawan-kawan mau belajar menggunakan virtual lab terlebih dahulu, tapi kalau ternyata penasaran ingin langsung to the wild arena, kawan-kawan juga bisa cari via google dork : “Powered by Jcow 4.2.0“. Jika tertarik untuk langsung ke dunia nyata, kawan-kawan juga harus mempelajari logika dari teknik penyerangan via internet(klik disini)
O.S Penyerang : BT 5 R1
O.S Korban : XP SP3
Aplikasi vulnerable : Jcow 4.2
Pada artikel ini juga saya sebelumnya sudah membuat username : “victim dan password :”victim” pada aplikasi Jcow target.
Oke kita mulai langkah demi langkahnya dibawah ini
Kebutuhan :
You do not have sufficient rights to see the hidden data contained here. |
Langkah-Langkahnya :
You do not have sufficient rights to see the hidden data contained here. |
Pengamanan :
1. Upgrade Jcow ke versi terbaru
Posting Komentar
Posting Komentar