Selamat malam semuanya, lama juga tidak buat thread disini Karena bingung apa yang mau di bahas jadi sekarang saya curhat aja deh... Jadi begini ceritanya,,, saya punya website hasil tugas kuliah tepatnya tahun lalu. Web ini dibuat dengan bahasa pemograman PHP dan MySQL murni. Situs ini dibuat 100% tanpa Framework PHP, jadi semua fungsi dan persiapan keamanan harus di handle secara manual menggunakan apa yang telah saya pelajari selama belajar di perkuliahan. Tugas selesai kemudian di hosting. Setelah hampir setahun berlalu, pagi tadi saya cek web nya sudah berubah menjadi hitam gelap seperti gambar diatas. Ternyata website saya lagi di retas oleh seseorang. Sepertinya saat hari Kartini kemarin. Sebenarnya saya sudah tahu bahwa ada celah di salah satu script di website tersebut yang berpotensi untuk diserang menggunakan SQL Injection. Ada sebuah halaman percobaan yang lupa saya hapus! Melalui halaman inilah mungkin si penyerang dapat menyuntikkan perintah-perintah berbahaya yang menyebabkan dapat diaksesnya database situs tersebut. Namun ada yang membuat saya pensaran, jika seseorang dapat mengakses database, apakah mungkin dia juga dapat mengupload dan memodifikasi halaman index.php saya? Karena meskipun ia mendapat username dan password pada Tabel User, seharusnya hanya berupa MD5. Ok, tapi biarlah karena ini hanya tugas yang telah berlalu Dan untungnya dia adalah hacker yang baik, cuma iseng-iseng doang tanpa menghapus script yang ada disana sehingga beberapa halaman masih bisa di akses. Akan tetapi anehnya semua user di situs tersebut sekarang punya nama yang sama dan foto profile nya juga berubah menjadi hitam. Hal ini membuat saya semakin bingung. Apa mungkin ini cara dia agar dapat meretas suatu situs? Dengan memodifikasi path image agar dapat menyisipkan suatu script? Entahlah ~ Okeh, sekian curhatan dari saya karena bingung apa yang harus saya lakukan jadi diakhiri dulu hehehe.... Mau tanya ke hacker nya, siapa tau dikasih pencerahan Damar, Apr 23, 2017 #1 KangAndre Member Joined: Jan 25, 2014 Messages: 10,244 Likes Received: 2,714 Trophy Points: 413 Kalau sudah dapat melakukan deface "mengubah tampilan homepage" berarti sudah masuk admin cpanel. Untuk website biasa, biasanya cuma iseng atau ingin memberitahukan bahwa celah keamanan masih ada. Sedangkan data lain tidak diobrak-abrik hanya deface saja. Saya dulu sering melakukan ini (cuma iseng ) tapi blog saya lenterakecil.com juga beberapa kali kena deface KangAndre, Apr 23, 2017 #2 Damar likes this. lokomotifbag Member Joined: Apr 3, 2015 Messages: 21 Likes Received: 1 Trophy Points: 8 mungkin hackernya hanya iseng.. ... beberapa tahun lalu, pada saat pertama kali ane lunch website ane, ane lupa delete default.php di public_html, untuk ketemu hacker yg baik hati.. dia email ke ane... kl ngak bakalan terbuka semua security, password database dsb... thank you untuk hacker tersebut... sapa tau dia juga baca post ini... website ane dl: www tas200 com lokomotifbag, Apr 23, 2017 #3 Damar likes this. ys. herbi Well-Known Member Joined: Mar 6, 2016 Messages: 1,251 Likes Received: 190 Trophy Points: 63 Google+: Author wuuhhh... Jadi begitu... keras juga ya dunia blog2 gini... hmm ys. herbi, Apr 23, 2017 #4 Damar likes this. Damar Well-Known Member Joined: Jun 22, 2014 Messages: 1,472 Likes Received: 216 Trophy Points: 63 Google+: Author Waduh ajarin dong Kang hehehe,,, barangkali rasa penasaran saya bisa hilang wkwk Apakah halaman web nya sempat terkena deface (dirubah beberapa bagian)? Hehe, itulah resikonya jika situs di hosting sendiri Damar, Apr 23, 2017 #5 Tian Herdi New Member Joined: Apr 20, 2017 Messages: 6 Likes Received: 2 Trophy Points: 3 palingan itu cuma iseng bro sekedar ngasih tau celah untuk men deface situs ente kalo yang nakal mah udah di hapus semua itu Tian Herdi, Apr 24, 2017 #6 Damar likes this. gerijogja Member Joined: Mar 19, 2017 Messages: 136 Likes Received: 8 Trophy Points: 18 Untung itu hanya web utk tugas kuliah, ga ada data pentingnya. Kl ada data penting bisa gawat gan gerijogja, Apr 24, 2017 #7 Damar likes this. ziuma Well-Known Member Joined: May 23, 2014 Messages: 1,563 Likes Received: 240 Trophy Points: 63 semoga cepat diselesaikan ziuma, Apr 24, 2017 #8 Damar likes this. blackking Well-Known Member Joined: Sep 1, 2016 Messages: 2,264 Likes Received: 157 Trophy Points: 63 Untung ane belum punya website jadi belum pernah mengalami kena hack tapi menarik juga nih bahasan siapa tahu ada hacker yang berbagi disini pernah baca berita ada hacker yang bisa membobol situs besar dan menyebabkan kerugian banyak uang situs tersebut, tiket.com klo gak salah yang laporan ke polisi dan tersangkanya cuma lulusan smp blackking, Apr 24, 2017 #9 Damar likes this. Lanjut Terus Member Joined: Apr 24, 2017 Messages: 84 Likes Received: 5 Trophy Points: 8 kalo buat newbie mending menggunakan cms atau freamwork yang udah punya nama ya, biar lebih aman dari retas Lanjut Terus, Apr 24, 2017 #10 Damar likes this. farezky Member Joined: Feb 24, 2017 Messages: 72 Likes Received: 5 Trophy Points: 8 Serem nih ... farezky, Apr 24, 2017 #11 Damar likes this. Damar Well-Known Member Joined: Jun 22, 2014 Messages: 1,472 Likes Received: 216 Trophy Points: 63 Google+: Author Untungnya cuma iseng, walaupun sedikit menyebalkan Alhamdulillah tidak ada, jadi punya pelajaran berharga Aminn.... Itu yang di signature website nya siapa? Yup, CMS memang lebih aman. Tiap ada celah selalu di update oleh developer nya. Serem banget bang... Damar, Apr 24, 2017 #12 Yundar Member Joined: Feb 18, 2016 Messages: 387 Likes Received: 42 Trophy Points: 28 Memang kalo buat website murni php jaman sekarang itu mudah di retas, karena kita tidak tahu kelemahan website kita dimana.. mending setelah tugas kuliah selesai kalo ingin buat website pake cms aja yang kemungkinan kecil bisa di retas.. #pengalaman pribadi Yundar, Apr 25, 2017 #13 Damar likes this. ncang Super Level Joined: Feb 7, 2013 Messages: 4,655 Likes Received: 761 Trophy Points: 113 Google+: Author wiw https masih kena juga, hmmm sudah dapat jawabannya ? ncang, Apr 25, 2017 #14 Damar likes this. Damar Well-Known Member Joined: Jun 22, 2014 Messages: 1,472 Likes Received: 216 Trophy Points: 63 Google+: Author Pernah mengalami ya den? https kan cuma mengenkripsi koneksi aja celah masih dapat ditembus Belum mas @ncang ,, cuma di read doang Spoiler Tapi sudah dapat sedikit penjelasan dari teman saya. Jadi prosesnya: SQL Injection > dapatkan username & pass > Brute Force MD5 >Login ke web > Send Payload ke form upload yang ada di sana Padahal menurut saya script ini sudah cukup aman karena ekstensi yang di izinkan hanya berupa gambar: PHP: if (isset($_POST['aku'])){ $tipefile = $_FILES['gambarbaru']['type']; if($tipefile == "image/jpeg" || $tipefile == "image/png" || $tipefile == "image/gif" ){ include "inc/resize.gambar.php"; $lokasigambar = $_FILES['gambarbaru']['tmp_name']; $namafile = time().$_FILES['gambarbaru']['name']; $namafile = str_replace("'","",$namafile); move_uploaded_file($lokasigambar,$namafile); resize_gambar($namafile,$tipefile); echo "$lokasigambar * $tipefile * $namafile"; $forum->query("UPDATE user SET gambar='$namafile' WHERE id_user='$id_user'"); if($foto != "static/img/user/default.png"){unlink($foto);} header("location:gantidp.php"); echo "<script>document.location = 'gantidp.php';</script>"; }} Tapi karena hacker dapat mengubah header information dengan perintah-perintah khusus (payload), jadi tembus deh File dengan ekstensi *.phtml berhasil disisipkan ke dalam direktori /static/img/ (seharusnya direktori ini diatur agar script/executable tidak dapat dijalankan, tapi saya tidak tau ) dan akhirnya ada semacam ini ~ Spoiler Damar, Apr 25, 2017 #15 ncang likes this. Margareth Well-Known Member Joined: Nov 16, 2014 Messages: 1,068 Likes Received: 144 Trophy Points: 63 Baru-baru salah satu blog ane juga di sql Injection, kykna iseng sih. Ane pake WP, biasalah klu pake WP cuman perbaikan CHMODnya saja dan penambahan script sedikit sudah solved. Nah, klu kasusnya mas @Damar justru harus senang mas, krn skrng lagi belajar kan? hitung2 latihan... Tapi intinya, biasanya celah yg bisa dimasukin hacker krn ada logika program yg kurang baik, CHMOD, httacces. Coba di cek lagi mana yg kurang lengkap. Saya udah lupa semuanya sih, ahhahah. Soalnya, sejak 2010 udah resign dari perusahaan security web. Margareth, Apr 25, 2017 #16 Damar likes this. foxtrot99 New Member Joined: Apr 25, 2017 Messages: 16 Likes Received: 1 Trophy Points: 3 maaf tanya, itu dari hostingnya nggk bisa ngerestore kah?. saya ndak terlalu ngerti soalnya. foxtrot99, Apr 26, 2017 #17 Damar likes this. Damar Well-Known Member Joined: Jun 22, 2014 Messages: 1,472 Likes Received: 216 Trophy Points: 63 Google+: Author Wordpress juga bisa di bobol ya? Duh, jadi takut hehe Iya, sejak kejadian tersebut jadi lebih hati-hati lagi dalam membangun website. Harus lebih banyak belajar mengenai sekuriti program, kalau yang di retas website besar kan bahaya dan ternyata CHMOD serta htaccess tidak saya atur sama sekali, maklum waktu itu cuma buat tugas kuliah. beberapa hari setelah online malah punya posisi bagus di SERP, akhirnya jadi incaran haker. Padahal web ini tidak didaftarkan di Google Search Console lho Kok keluar mas? wah, perlu banyak belajar dari mas @Margareth nih biar tambah pengetahuan di cPanel hosting memang ada fitur backup dan restore, namun hal ini tidak saya lakukan karena masih punya file cadangan di komputer. Kalaupun itu di restore tanpa melakukan suatu perbaikan, kemunginan besar hacker iseng akan datang lagi dan melakukan hal yang sama Damar, Apr 26, 2017 #18 foxtrot99 likes this. gani New Member Joined: Jan 10, 2017 Messages: 8 Likes Received: 1 Trophy Points: 3 Google+: Author Semoga cepet beres gan gani, Apr 26, 2017 #19 Damar likes this. KangAndre Member Joined: Jan 25, 2014 Messages: 10,244 Likes Received: 2,714 Trophy Points: 413 wkwkwkwkwk..... nanti bisa: dari mbak @ncang KangAndre, Apr 27, 2017 #20 Damar likes this. (You must log in or sign up to reply here.) Show Ignored Content Page 1 of 3 1 2 3 Next > Loading... Similar Threads - [Curhat] Website Saya [ASK] Apakah Saat Ini BACKLINK Masih Penting Untuk Website ? Adang Hudayana, May 25, 2018, in forum: Site & Server Administration Replies: 12 Views: 9,351 dzeko Apr 16, 2020 [News] Ribuan Website Dikerjain Defacer. Ini Dia Pelakunya! wirosableng, May 13, 2017, in forum: Site & Server Administration Replies: 77 Views: 63,272 dzeko Apr 16, 2020 [ASK] Cluster Website Dengan Dua Atau Lebih Server Hosting Devita, Mar 21, 2017, in forum: Site & Server Administration Replies: 16 Views: 5,027 Fahmi Mar 31, 2017 [ask] Website lambat dibuka Hape, Apr 26, 2016, in forum: Site & Server Administration Replies: 33 Views: 8,903 j0k3r Mar 11, 2017 [ASK] Solusi website terkena serangan hacker doky asde, Aug 4, 2015, in forum: Site & Server Administration Replies: 16 Views: 3,837 j0k3r Mar 11, 2017 Share This Page Tweet Log in with Facebook Log in with Twitter Your name or email address: Do you already have an account? No, create an account now. Yes, my password is: Forgot your password? Stay logged in
Kalau sudah dapat melakukan deface "mengubah tampilan homepage" berarti sudah masuk admin cpanel. Untuk website biasa, biasanya cuma iseng atau ingin memberitahukan bahwa celah keamanan masih ada. Sedangkan data lain tidak diobrak-abrik hanya deface saja. Saya dulu sering melakukan ini (cuma iseng ) tapi blog saya lenterakecil.com juga beberapa kali kena deface
mungkin hackernya hanya iseng.. ... beberapa tahun lalu, pada saat pertama kali ane lunch website ane, ane lupa delete default.php di public_html, untuk ketemu hacker yg baik hati.. dia email ke ane... kl ngak bakalan terbuka semua security, password database dsb... thank you untuk hacker tersebut... sapa tau dia juga baca post ini... website ane dl: www tas200 com
Waduh ajarin dong Kang hehehe,,, barangkali rasa penasaran saya bisa hilang wkwk Apakah halaman web nya sempat terkena deface (dirubah beberapa bagian)? Hehe, itulah resikonya jika situs di hosting sendiri
palingan itu cuma iseng bro sekedar ngasih tau celah untuk men deface situs ente kalo yang nakal mah udah di hapus semua itu
Untung ane belum punya website jadi belum pernah mengalami kena hack tapi menarik juga nih bahasan siapa tahu ada hacker yang berbagi disini pernah baca berita ada hacker yang bisa membobol situs besar dan menyebabkan kerugian banyak uang situs tersebut, tiket.com klo gak salah yang laporan ke polisi dan tersangkanya cuma lulusan smp
kalo buat newbie mending menggunakan cms atau freamwork yang udah punya nama ya, biar lebih aman dari retas
Untungnya cuma iseng, walaupun sedikit menyebalkan Alhamdulillah tidak ada, jadi punya pelajaran berharga Aminn.... Itu yang di signature website nya siapa? Yup, CMS memang lebih aman. Tiap ada celah selalu di update oleh developer nya. Serem banget bang...
Memang kalo buat website murni php jaman sekarang itu mudah di retas, karena kita tidak tahu kelemahan website kita dimana.. mending setelah tugas kuliah selesai kalo ingin buat website pake cms aja yang kemungkinan kecil bisa di retas.. #pengalaman pribadi
Pernah mengalami ya den? https kan cuma mengenkripsi koneksi aja celah masih dapat ditembus Belum mas @ncang ,, cuma di read doang Spoiler Tapi sudah dapat sedikit penjelasan dari teman saya. Jadi prosesnya: SQL Injection > dapatkan username & pass > Brute Force MD5 >Login ke web > Send Payload ke form upload yang ada di sana Padahal menurut saya script ini sudah cukup aman karena ekstensi yang di izinkan hanya berupa gambar: PHP: if (isset($_POST['aku'])){ $tipefile = $_FILES['gambarbaru']['type']; if($tipefile == "image/jpeg" || $tipefile == "image/png" || $tipefile == "image/gif" ){ include "inc/resize.gambar.php"; $lokasigambar = $_FILES['gambarbaru']['tmp_name']; $namafile = time().$_FILES['gambarbaru']['name']; $namafile = str_replace("'","",$namafile); move_uploaded_file($lokasigambar,$namafile); resize_gambar($namafile,$tipefile); echo "$lokasigambar * $tipefile * $namafile"; $forum->query("UPDATE user SET gambar='$namafile' WHERE id_user='$id_user'"); if($foto != "static/img/user/default.png"){unlink($foto);} header("location:gantidp.php"); echo "<script>document.location = 'gantidp.php';</script>"; }} Tapi karena hacker dapat mengubah header information dengan perintah-perintah khusus (payload), jadi tembus deh File dengan ekstensi *.phtml berhasil disisipkan ke dalam direktori /static/img/ (seharusnya direktori ini diatur agar script/executable tidak dapat dijalankan, tapi saya tidak tau ) dan akhirnya ada semacam ini ~ Spoiler
Baru-baru salah satu blog ane juga di sql Injection, kykna iseng sih. Ane pake WP, biasalah klu pake WP cuman perbaikan CHMODnya saja dan penambahan script sedikit sudah solved. Nah, klu kasusnya mas @Damar justru harus senang mas, krn skrng lagi belajar kan? hitung2 latihan... Tapi intinya, biasanya celah yg bisa dimasukin hacker krn ada logika program yg kurang baik, CHMOD, httacces. Coba di cek lagi mana yg kurang lengkap. Saya udah lupa semuanya sih, ahhahah. Soalnya, sejak 2010 udah resign dari perusahaan security web.
Wordpress juga bisa di bobol ya? Duh, jadi takut hehe Iya, sejak kejadian tersebut jadi lebih hati-hati lagi dalam membangun website. Harus lebih banyak belajar mengenai sekuriti program, kalau yang di retas website besar kan bahaya dan ternyata CHMOD serta htaccess tidak saya atur sama sekali, maklum waktu itu cuma buat tugas kuliah. beberapa hari setelah online malah punya posisi bagus di SERP, akhirnya jadi incaran haker. Padahal web ini tidak didaftarkan di Google Search Console lho Kok keluar mas? wah, perlu banyak belajar dari mas @Margareth nih biar tambah pengetahuan di cPanel hosting memang ada fitur backup dan restore, namun hal ini tidak saya lakukan karena masih punya file cadangan di komputer. Kalaupun itu di restore tanpa melakukan suatu perbaikan, kemunginan besar hacker iseng akan datang lagi dan melakukan hal yang sama