[Curhat] Website Saya di Retas Oleh Seseorang

Discussion in 'Site & Server Administration' started by Damar, Apr 23, 2017.

  1. Damar

    Damar Well-Known Member

    Joined:
    Jun 22, 2014
    Messages:
    1,472
    Likes Received:
    216
    Trophy Points:
    63
    Google+:
    Selamat malam semuanya, lama juga tidak buat thread disini :D

    Karena bingung apa yang mau di bahas jadi sekarang saya curhat aja deh...

    [​IMG]

    Jadi begini ceritanya,,, saya punya website hasil tugas kuliah tepatnya tahun lalu. Web ini dibuat dengan bahasa pemograman PHP dan MySQL murni. Situs ini dibuat 100% tanpa Framework PHP, jadi semua fungsi dan persiapan keamanan harus di handle secara manual menggunakan apa yang telah saya pelajari selama belajar di perkuliahan.

    Tugas selesai kemudian di hosting.

    Setelah hampir setahun berlalu, pagi tadi saya cek web nya sudah berubah menjadi hitam gelap seperti gambar diatas. Ternyata website saya lagi di retas oleh seseorang. Sepertinya saat hari Kartini kemarin.

    Sebenarnya saya sudah tahu bahwa ada celah di salah satu script di website tersebut yang berpotensi untuk diserang menggunakan SQL Injection. Ada sebuah halaman percobaan yang lupa saya hapus! Melalui halaman inilah mungkin si penyerang dapat menyuntikkan perintah-perintah berbahaya yang menyebabkan dapat diaksesnya database situs tersebut.

    Namun ada yang membuat saya pensaran, jika seseorang dapat mengakses database, apakah mungkin dia juga dapat mengupload dan memodifikasi halaman index.php saya? Karena meskipun ia mendapat username dan password pada Tabel User, seharusnya hanya berupa MD5.

    Ok, tapi biarlah karena ini hanya tugas yang telah berlalu :)

    Dan untungnya dia adalah hacker yang baik, cuma iseng-iseng doang tanpa menghapus script yang ada disana sehingga beberapa halaman masih bisa di akses.

    Akan tetapi anehnya semua user di situs tersebut sekarang punya nama yang sama dan foto profile nya juga berubah menjadi hitam. Hal ini membuat saya semakin bingung. Apa mungkin ini cara dia agar dapat meretas suatu situs? Dengan memodifikasi path image agar dapat menyisipkan suatu script? Entahlah ~

    [​IMG]

    Okeh, sekian curhatan dari saya karena bingung apa yang harus saya lakukan jadi diakhiri dulu hehehe.... Mau tanya ke hacker nya, siapa tau dikasih pencerahan :D
     
  2. KangAndre

    KangAndre Member

    Joined:
    Jan 25, 2014
    Messages:
    10,252
    Likes Received:
    2,716
    Trophy Points:
    413
    Kalau sudah dapat melakukan deface "mengubah tampilan homepage" berarti sudah masuk admin cpanel.
    Untuk website biasa, biasanya cuma iseng atau ingin memberitahukan bahwa celah keamanan masih ada. Sedangkan data lain tidak diobrak-abrik hanya deface saja.

    Saya dulu sering melakukan ini (cuma iseng :D ) tapi blog saya lenterakecil.com juga beberapa kali kena deface :D
     
    Damar likes this.
  3. lokomotifbag

    lokomotifbag Member

    Joined:
    Apr 3, 2015
    Messages:
    21
    Likes Received:
    1
    Trophy Points:
    8
    mungkin hackernya hanya iseng.. :) ...

    beberapa tahun lalu, pada saat pertama kali ane lunch website ane, ane lupa delete default.php di public_html, untuk ketemu hacker yg baik hati.. dia email ke ane... kl ngak bakalan terbuka semua security, password database dsb... :)

    thank you untuk hacker tersebut... sapa tau dia juga baca post ini... website ane dl: www tas200 com
     
    Damar likes this.
  4. ys. herbi

    ys. herbi Well-Known Member

    Joined:
    Mar 6, 2016
    Messages:
    1,251
    Likes Received:
    190
    Trophy Points:
    63
    Google+:
    wuuhhh... Jadi begitu... keras juga ya dunia blog2 gini... hmm
     
    Damar likes this.
  5. Damar

    Damar Well-Known Member

    Joined:
    Jun 22, 2014
    Messages:
    1,472
    Likes Received:
    216
    Trophy Points:
    63
    Google+:
    Waduh ajarin dong Kang hehehe,,, barangkali rasa penasaran saya bisa hilang wkwk :D
    Apakah halaman web nya sempat terkena deface (dirubah beberapa bagian)? :D
    Hehe, itulah resikonya jika situs di hosting sendiri *akhirnya*
     
  6. Tian Herdi

    Tian Herdi New Member

    Joined:
    Apr 20, 2017
    Messages:
    6
    Likes Received:
    2
    Trophy Points:
    3
    palingan itu cuma iseng bro sekedar ngasih tau celah untuk men deface situs ente kalo yang nakal mah udah di hapus semua itu :rolleyes:
     
    Damar likes this.
  7. gerijogja

    gerijogja Member

    Joined:
    Mar 19, 2017
    Messages:
    136
    Likes Received:
    8
    Trophy Points:
    18
    Untung itu hanya web utk tugas kuliah, ga ada data pentingnya. Kl ada data penting bisa gawat gan
     
    Damar likes this.
  8. ziuma

    ziuma Well-Known Member

    Joined:
    May 23, 2014
    Messages:
    1,564
    Likes Received:
    240
    Trophy Points:
    63
    semoga cepat diselesaikan
     
    Damar likes this.
  9. blackking

    blackking Well-Known Member

    Joined:
    Sep 1, 2016
    Messages:
    2,264
    Likes Received:
    157
    Trophy Points:
    63
    Untung ane belum punya website jadi belum pernah mengalami kena hack
    tapi menarik juga nih bahasan siapa tahu ada hacker yang berbagi disini
    pernah baca berita ada hacker yang bisa membobol situs besar dan menyebabkan kerugian banyak uang situs tersebut, tiket.com klo gak salah yang laporan ke polisi dan tersangkanya cuma lulusan smp
     
    Damar likes this.
  10. Lanjut Terus

    Lanjut Terus Member

    Joined:
    Apr 24, 2017
    Messages:
    84
    Likes Received:
    5
    Trophy Points:
    8
    kalo buat newbie mending menggunakan cms atau freamwork yang udah punya nama ya, biar lebih aman dari retas :)
     
    Damar likes this.
  11. farezky

    farezky Member

    Joined:
    Feb 24, 2017
    Messages:
    72
    Likes Received:
    5
    Trophy Points:
    8
    Serem nih ... *kaget4*
     
    Damar likes this.
  12. Damar

    Damar Well-Known Member

    Joined:
    Jun 22, 2014
    Messages:
    1,472
    Likes Received:
    216
    Trophy Points:
    63
    Google+:
    Untungnya cuma iseng, walaupun sedikit menyebalkan :D
    Alhamdulillah tidak ada, jadi punya pelajaran berharga *akhirnya*
    Aminn.... :)
    Itu yang di signature website nya siapa? :p
    Yup, CMS memang lebih aman. Tiap ada celah selalu di update oleh developer nya. :)
    Serem banget bang... *kaget3*
     
  13. Yundar

    Yundar Member

    Joined:
    Feb 18, 2016
    Messages:
    387
    Likes Received:
    42
    Trophy Points:
    28
    Memang kalo buat website murni php jaman sekarang itu mudah di retas, karena kita tidak tahu kelemahan website kita dimana.. mending setelah tugas kuliah selesai kalo ingin buat website pake cms aja yang kemungkinan kecil bisa di retas.. #pengalaman pribadi
     
    Damar likes this.
  14. ncang

    ncang Super Level

    Joined:
    Feb 7, 2013
    Messages:
    4,653
    Likes Received:
    761
    Trophy Points:
    113
    Google+:
    wiw https masih kena juga, hmmm
    sudah dapat jawabannya ?
     
    Damar likes this.
  15. Damar

    Damar Well-Known Member

    Joined:
    Jun 22, 2014
    Messages:
    1,472
    Likes Received:
    216
    Trophy Points:
    63
    Google+:
    Pernah mengalami ya den? :D
    https kan cuma mengenkripsi koneksi aja :D celah masih dapat ditembus *depresi2*
    Belum mas @ncang ,, cuma di read doang *huh*

    chat.png
    Tapi sudah dapat sedikit penjelasan dari teman saya. Jadi prosesnya:
    SQL Injection > dapatkan username & pass > Brute Force MD5 >Login ke web > Send Payload ke form upload yang ada di sana

    Padahal menurut saya script ini sudah cukup aman karena ekstensi yang di izinkan hanya berupa gambar:
    PHP:
    if (isset($_POST['aku'])){
        
    $tipefile $_FILES['gambarbaru']['type'];
        if(
    $tipefile == "image/jpeg" || $tipefile == "image/png" || $tipefile == "image/gif" ){
            include 
    "inc/resize.gambar.php";
            
    $lokasigambar     =     $_FILES['gambarbaru']['tmp_name'];
            
    $namafile         =     time().$_FILES['gambarbaru']['name'];
            
    $namafile         str_replace("'","",$namafile);
            
    move_uploaded_file($lokasigambar,$namafile);
            
    resize_gambar($namafile,$tipefile);
            echo 
    "$lokasigambar * $tipefile * $namafile";
            
    $forum->query("UPDATE user SET gambar='$namafile' WHERE id_user='$id_user'");
            if(
    $foto != "static/img/user/default.png"){unlink($foto);}
            
    header("location:gantidp.php");
            echo 
    "<script>document.location = 'gantidp.php';</script>";
        }
    }
    Tapi karena hacker dapat mengubah header information dengan perintah-perintah khusus (payload), jadi tembus deh*pusing*

    File dengan ekstensi *.phtml berhasil disisipkan ke dalam direktori /static/img/ (seharusnya direktori ini diatur agar script/executable tidak dapat dijalankan, tapi saya tidak tau :p )

    dan akhirnya ada semacam ini ~

    fm.png
     
    ncang likes this.
  16. Margareth

    Margareth Well-Known Member

    Joined:
    Nov 16, 2014
    Messages:
    1,068
    Likes Received:
    144
    Trophy Points:
    63
    Baru-baru salah satu blog ane juga di sql Injection, kykna iseng sih. Ane pake WP, biasalah klu pake WP cuman perbaikan CHMODnya saja dan penambahan script sedikit sudah solved.

    Nah, klu kasusnya mas @Damar justru harus senang mas, krn skrng lagi belajar kan? hitung2 latihan...

    Tapi intinya, biasanya celah yg bisa dimasukin hacker krn ada logika program yg kurang baik, CHMOD, httacces. Coba di cek lagi mana yg kurang lengkap.

    Saya udah lupa semuanya sih, ahhahah. Soalnya, sejak 2010 udah resign dari perusahaan security web.
     
    Damar likes this.
  17. foxtrot99

    foxtrot99 New Member

    Joined:
    Apr 25, 2017
    Messages:
    16
    Likes Received:
    1
    Trophy Points:
    3
    maaf tanya, itu dari hostingnya nggk bisa ngerestore kah?. saya ndak terlalu ngerti soalnya.
     
    Damar likes this.
  18. Damar

    Damar Well-Known Member

    Joined:
    Jun 22, 2014
    Messages:
    1,472
    Likes Received:
    216
    Trophy Points:
    63
    Google+:
    Wordpress juga bisa di bobol ya? Duh, jadi takut hehe :D
    Iya, sejak kejadian tersebut jadi lebih hati-hati lagi dalam membangun website. Harus lebih banyak belajar mengenai sekuriti program, kalau yang di retas website besar kan bahaya :D
    dan ternyata CHMOD serta htaccess tidak saya atur sama sekali, maklum waktu itu cuma buat tugas kuliah. beberapa hari setelah online malah punya posisi bagus di SERP, akhirnya jadi incaran haker. Padahal web ini tidak didaftarkan di Google Search Console lho :D
    Kok keluar mas? :D

    wah, perlu banyak belajar dari mas @Margareth nih biar tambah pengetahuan :)
    di cPanel hosting memang ada fitur backup dan restore, namun hal ini tidak saya lakukan karena masih punya file cadangan di komputer. Kalaupun itu di restore tanpa melakukan suatu perbaikan, kemunginan besar hacker iseng akan datang lagi dan melakukan hal yang sama :)
     
    foxtrot99 likes this.
  19. gani

    gani New Member

    Joined:
    Jan 10, 2017
    Messages:
    8
    Likes Received:
    1
    Trophy Points:
    3
    Google+:
    Semoga cepet beres gan
     
    Damar likes this.
  20. KangAndre

    KangAndre Member

    Joined:
    Jan 25, 2014
    Messages:
    10,252
    Likes Received:
    2,716
    Trophy Points:
    413
    wkwkwkwkwk..... nanti bisa: dari mbak @ncang :)
     
    Damar likes this.
Loading...

Share This Page