Custom Search

Ahad, 14 Jun 2009

Silat SQL: Pengenalan dan Suntikan Asas Secara Umum Bahagian 2

Salam sejahtera semua,

Sebelum anda memulakan tutorial ini, sila dapatkan MyCERT-Training Virtual Machine terlebih dahulu. Anda boleh gunakan VMWare Server / VMWare Workstation untuk load VM ini.

File: MyCERT-Training.7z.001

Download Link: http://www.usaupload.net/d/dp06moc8r9e

File: MyCERT-Training.7z.002

Download Link: http://www.usaupload.net/d/k6dmpzymbcd

File: MyCERT-Training.7z.003

Download Link: http://www.usaupload.net/d/fy06bqfe5h1


File: MyCERT-Training.7z.004

Download Link: http://www.usaupload.net/d/tysno7knh40

md5 hash:

14e48737997597a3752ab1004771cb97 MyCERT-Training.7z.001
7b69585f8a098a78714d26c06a1c88de MyCERT-Training.7z.002
7a2e3472963eb36c6ded0b84cd5cdbb1 MyCERT-Training.7z.003
b393ee2c9415c35816966d2a661714a3 MyCERT-Training.7z.004

pass log masuk VM

username: training
password: analystanalyst

pass archive:

Analysis1 : Analysis1
Analysis2 : Analysis202
Bonus: Bonus303

==================================================================

1. Log masuk ke MyCERT Training VM.


pass log masuk VM

username: training
password: analystanalyst

2. Buka Firefox dan layari, http://localhost/training/sql/demo/index.php


3. Klik login, dan masukkan kata sql ' or 1=1 -- seperti dalam gambar.



4. Hasilnya. Hmmmm......


5. Cuba yang ini pula. 'or'1'='1





6. Hasilnya

Rabu, 3 Jun 2009

Catatan Hari Hackathon MSCOSCONF2009

Assalamualaikum dan Salam sejahtera,

Pada 31 Mei lepas, saya berkesempatan untuk menghadirkan diri ke Hari Hackathon MSCOSCONF2009. Saya akan berkongsi pengalaman saya dengan anda semua yang mengunjungi blog ini. :) Saya tulis dalam bentuk diari perjalanan untuk memudahkan pembacaan.

8.00 a.m.

Tiba di Berjaya Times Square bersama seorang rakan. Awal lagi. Lepak di Restoran belakang Sungei Wang Plaza untuk sarapan pagi.

9.00 a.m.

Jumpa rakan-rakan yang selama ini dikenali secara atas talian sahaja di forum-forum internet di Starbucks. Pergi bersama mereka untuk bersarapan pagi dan berbual-bual kosong.

9.45 a.m.

Daftar di kaunter. Ramai jugak orang. Setengah jam beratur, baru selesai. Kalau boleh daftar awal lagi kan bagus.

10.15 a.m.

Duduk di barisan antara yang paling belakang. Tak nampak sangat skrin LCD tu. Dengar jelah Encik Mahmud bentangkan serba sedikit mengenai ancaman siber dan intro mengenai peranan MyCERT.

Diperjelaskan penglibatan MyCERT dalam pelbagai organisasi seperti The Honeynet Project,PhishTank, Conficker Working Group dan agensi-agensi lain di dalam dan luar negara.

11.00 a.m.

Masa rehat sebentar sebelum masuk sesi hands-on. Jenguk-jenguk Install Fest Track. Tak ramai sangat orang, tidak seperti yang saya jangka. Mungkin kurang promosi atau sebab hari minggu atau ada urusan lain? Jenguk Booth Fedora, OpenSuse, OpenSolaris, Ubuntu (paling ramai, ada sesi macam mana nak install sotware dengan Synaptics Package Manager), akhir sekali Booth FreeBSD/PCBSD.

Bersembang dengan ahli komuniti FreeBSD/PCBSD dan saya bertanya mengenai FreeBSD/PCBSD dari segi GUI, nak install software dan lain-lain soalan yg biasa ditanya oleh seorang newbie FreeBSD.

Laa, Matthew Orlander ada kat sini rupanya. Terkesima jugaklah dapat berbual dengan core developer FreeBSD sendiri. Beliau cerita mengenai pengalaman beliau dalam FreeBSD sejak 70an dan ceritakan bagaimana FreeBSD yang menggunakan GNOME sebagai GUI, sehinggakan FreeBSD mendapat jolokan "poor man Macintosh". Saya diberitahu OSX banyak gak cilok idea dari FreeBSD. Hehehehe :D. Namapun sumber terbuka, sesiapa pun boleh guna, ye tak ;)

Perasan Trunasuci Arafat, tapi sebab tak berapa kenal beliau, segan pulak nak tegur.

Waktu rehat dah habis. Pergi balik ke Manhattan 3

11.20 a.m.

Sambungan sesi trek Cybersecurity. Pembentangan Masalah keselamatan Aplikasi web yang biasa dijumpai. Sekejap je slide tu sebab pihak Cybersecurity nak lebihkan kepada hands-on training. Ada masalah sedikit. Ramai yang tak ada VMWare server untuk load imej VM MyCERT Training. Saya adalah installer VMWare Workstation tapi versi Linux ;). Ramai yang keluar sama ada tak bawa notebook/netbook, tak install VMWare Server dan sebab-sebab lain.

Ada sahabat saya yang ada installer VMWare Server tapi versi Linux juga, ramai yang di dalam dewan pakai Windows. Akhirnya berlarutan sampai waktu rehat tengah hari dek nak install VMWare pada notebook mereka yang belum install dan mereka yang baru nak tahu bagaimana nak guna VMWare.

12.30 pm

Rehat makan tengah hari. Saya tengok semacam je tulang dan daging dalam sup tu. Kepala otak dah fikir benda yang tak sedap didengar. Tak nak takut syubhat, tengok apa yang di tulis kat kertas bawah bekas lauk tu. "Oxtail Soup". Ceh, bikin saspens je.

Dah saya tersebut di mulut, sampai di telinga seorang ahli komuniti Fedora Malaysia. Dia beritahu saya bahawa sikap berhati-hati tu memang perlu. Hmmmm.... betul juga.

Lepas makan, rehat-rehat.

2.00 pm

Hands-on training bermula. Sesi "Analysing Compromised Web Server:RFI". Tangan dah gatal nak menembak pelayan web tu dengan RFI. Ada masalah dengan skrip php yang sepatutnya vulnerable dengan RFI. dalam sibuk-sibuk nak betulkan skrip php tu, saya cuba-cuba LFI. LFI boleh pulak lepas. memang la, RFI dan LFI lubangnya sama tapi kaedahnya berbeza. sahabat sebelah saya pun tumpang sekaki, try juga baca /etc/passwd server tu. Sekali En. Mahmud perasan masa beliau tangah berpusing-pusing sekitar dewan tu. Orang suruh test RFI, dia test LFI =))

Masa hands-on ni ada buat ala CTF. Siapa yang dapat jumpa flag dahulu, dapat hadiah Pendrive Sliq 2GB dari Cybersecurity. Saya dan sahabat saya cuba, tapi kami silap sebut ada 6 fail dalam folder rfi/temp/. Tak perasan nama fail kedua tu ada jarak ruang kosong.

Seseorang jejaka bernama Adam tampil memberikan penyelesaian unik beliau. Beliau guna code injection x silap. Memang saya saspek, silap respek. Kalau Adam terbaca post ni, sila-silakanlah perkenalkan diri anda :D

3.45 pm

Rehat minum petang. Saya tak keluar. Takut meja 'dirampas'. :lol:

4.00 pm

Sesi "Analysing Compromised Web Server:SQL Injection". Pembentangan pertama adalah kaedah suntikan SQL asas untuk MySQL. Seperti mana yang saya jelaskan dalam Silat SQL: Pengenalan dan Suntikan Asas Secara Umum, cuma ada sedikit penambahan. Saya akan ceritakan lebih terperinci dalam artikel akan datang. Sesi hands-on untuk sesi ini bermula dengan cabaran untuk mendapatkan signature pengguna teratas di dalam pangkalan data Bank of MyCERT, aplikasi web vulnerable di dalam imej VM MyCERT Training.

Dalam masa tidak sampai seminit, saya terus angkat tangan. Alamak, tak perasan ke? Akhirnya bila ada orang lain yang angkat tangan baru En Hafiz perasan. Dapatlah juga cenderamata sebagai kenang-kenangan Hari Hackathon ni. Pendrive S.L.i.q 2 GB yang diberi kerana mennyahut cabaran SQLi (SQL injection). Dekat-dekat je bunyinya. Kebetulan ;)

Seterusnya, analisis 1, analisis 2 dan Bonus. Sahabat sebelah saya nak jawab soalan Bonus tu tapi tak sempat.

5.00 pm

Sesi "Analysing Compromised Web Server:Code Injection". Menggunakan vulnerable php di dalam VM MyCERT training.

5.45 pm

Tamat.

=============================================
Glosari

GUI - graphical user interface. Seperti biasa, rujuk sini http://en.wikipedia.org/wiki/GUI

RFI - Remote File Inclusion http://en.wikipedia.org/wiki/Remote_File_Inclusion

LFI - Local File Inclusion atau dikenali juga sebagai Include File Injection. http://en.wikipedia.org/wiki/Code_injection#Include_File_Injection

SQL - Structured Query Language http://en.wikipedia.org/wiki/SQL

VM - Virtual Machine

CTF - Capture The Flag.
=============================================

Kepada sesiapa yang berhajat.

File: MyCERT-Training.7z.001

Download Link: http://www.usaupload.net/d/dp06moc8r9e

File: MyCERT-Training.7z.002

Download Link: http://www.usaupload.net/d/k6dmpzymbcd

File: MyCERT-Training.7z.003

Download Link: http://www.usaupload.net/d/fy06bqfe5h1


File: MyCERT-Training.7z.004

Download Link: http://www.usaupload.net/d/tysno7knh40

md5 hash:

14e48737997597a3752ab1004771cb97 MyCERT-Training.7z.001
7b69585f8a098a78714d26c06a1c88de MyCERT-Training.7z.002
7a2e3472963eb36c6ded0b84cd5cdbb1 MyCERT-Training.7z.003
b393ee2c9415c35816966d2a661714a3 MyCERT-Training.7z.004

pass log masuk VM

username: training
password: analystanalyst

pass archive:

Analysis1 : Analysis1
Analysis2 : Analysis202
Bonus: Bonus303

Sambungan Silat SQL akan menggunakan Bank of Mycert yang terdapat di dalam MyCERT VM (http://localhost/training/sql/demo/index.php) sebagai contoh bagaimana kita boleh mengeksploitasi laman web yang terdapat lubang SQL dan melepasi (bypass) sistem pengesahan log masuk.

carian google

Custom Search