Tuesday, September 28, 2010

Menjebol Forum Situs (Update)

Mungkin anda pernah dengar atau baca mengenai web forum atau wwwboard. Ini merupakan salah satu tool yang paling disukai dan diminati. Tetapi tunggu dulu... Ternyata wwwboard yang menggunakan wwwboard cgi script dari www.worldwidemart.com yaitu Matt`s Script memiliki setting default yang memungkinkan kita untuk mendapatkan id sama passwordnya. Tentu dengan segala kemudahannya untuk melakukan apapun setelah mendapatkan itu. Misalkan edit isi forum ataupun mendeletenya.
Ternyata menurut survey dari search engine yang saya lakukan, teramat banyak web site yang menggunakan script dari situs ini. Dan bukan hanya IIS saja yang bisa kita kerjai, tetapi unix dengan turunannya juga [hp-ux, apache, solaris, irix, machintosh dll].
Saya pernah browsing dan menemukan beberapa artikel tentang hal ini. Seseorang dengan nama x_tremes menjebol lebih dari 100 situs. Rupanya caranya lumayan gak susah.
Bug ini terdapat pada setting defaultnya yang mudah ditemukan. Dimana passwordnya disimpan pada satu file yang bernama passwd.txt. Dan file ini diletakkan pada direktory wwwboardnya.
Sedangkan username dan password defaultnya adalah:

Username: WebAdmin
Password: Webboard

Username [id] sama password ini terkadang sudah di enkripsi admin situs tersebut, tetapi kesalahan yang tidak dapat dimaafkan adalah setting default dari direktori dan nama file .txt nya.

Direktory defaultnya sendiri adalah wwwboard dan wwwadmin.
Jadi kalau dalam web site tersebut memakai wwwboard, maka seting defaultnya adalah http://target.gunungbatu.com/wwwboard/passwd.txt.

Tetapi eits.. tunggu dulu. Seperti yang sudah saya bilang tadi, kita belum dapat langsung memasuki server admin wwwbboard tersebut dengan password yang kita dapatkan tesebut. Karena isi file passwd.txt tersebut masih terenkripsi.
Untuk mendapatkan target dari situs yang menggunakan bug ini, anda bisa membuatkan program kecil. Terserah anda. [Anda gak ingin selalu menjadi lamers seperti saya bukan? Berkreasilah..].

Saya pake script dari irc.
Pertama saya buat dulu pilihan - pilihan:
Ini hanya beberapa contoh saja:

1. /wwwboard/wwwboard.pl
2. /cgi-bin/wwwboard.pl
3. /wwwboard/wwwadmin.pl
4. /cgi-bin/wwwadmin.pl
5. /wwwboard/wwwadmin.cgi
6. /cgi-bin//wwwadmin.cgi

Tentukan pengaturan loncatan - loncatan scriptnya.
Misal: - On open [read] 1 goto 100. Sementara di 100 anda buat '100 if (HTTP/1.1 200 OK isin %Temp-Unicode) { window -l @gunungbatu-scanner | aline -c @gunungbatu-scanner $1- *DETECT*
- elseif (HTTP/1.0 500 Server Error isin %Temp-Unicode || HTTP/1.1 403 Access Forbidden isin %Temp-Unicode || HTTP/1.1 404 Object Not Found isin *NOT DETECT* [lalu suruh scan ke nomor 2, 3 dst...]

Misalkan kita dapatkan hasil dari

http://www.shippen.com/forums/passwd.txt
http://www.utexas.edu/depts/asih/wwwboard/passwd.txt
http://www.caravanpark.de/discus_admin_284449387/passwd.txt
http://www.indieport.com/wwwboard/passwd.tx
Contoh yang sudah di patch:

http://les.man.ac.uk/dave/david/passwd.txt
http://www.dsinet.org/tools/exploits/aix-exploits/passwd.txt
http://community.roxen.com/developers/idocs/drafts/draft-ietf-cat-kerberos-set-passwd-01.txt

Gitu dulu yah.. Sampai jumpa ditutor berikutnya..

.:: SEKIAN ::.

No comments:

Post a Comment