Mengamankan Jumping Symlink


Status
Not open for further replies.
coba symlink nya di disable dulu di disable_function :

symlink,shell_exec,exec,proc_close,proc_open,popen,system,dl,passthru,escapeshellarg,escapeshellcmd

note : symlink ini oleh hoster jarang disable


plus MYSQL ROOT nya passwordnya di pasang acak saja , generate , kemudian change, setelah itu masuk ssh :

/usr/local/cpanel/bin/updatephpmyadmin --force

biar ga lompat2 di phpmyadmin

thanks Tuan..
 
yang saya tau ini injeksi di database juga.. tapi emang sulit carinya...
saya restore seluruh database dan ganti root passwd database...

mungkin ada yang berpengalaman dengan symlink bisa sharing2 juga..

bener mas, saya coba teliti tuh baris perbaris sql nya, namun mata udah kesemutan belum ketemu juga..
 
Tipe web nya apa? CMS kah? Ato html / php? Di enconding ato ga? Itu web berjalan menggunakan zend optimizer ato ga?

Ada beberapa web yang memang tidak bisa dirubah permission nya.
Cth: setting.php | admin.php | folder cache dan sebagainya. Nah pada file2 tersebut jika digeser permission nya maka bisa aja berkemungkinan web tidak bisa nyala / nampil.

Klo problem nya masih belum fix, bisikin aja no hp ts. Nanti kita coba diskusiin lebih lanjut :D


CMS menggunaakn wordpress mas, saat ini sudah fix dan server sudah diketatin. Ini kankejadian beberapa bulan yang lalu. cuma baru sempet post dimari sekarang aja..

Yang masih jadi penasaran saya hingga saat ini ya cuma satu itu pada database, dibagian mana yang disusupi.
kalo beberapa file yang di inject itu bisa ditemukan dan dipatch file nya dan di atur sedemikian sehinga permissionya.
tapi di database ini lho yang bikin kesel. kalau size databasenya GEDE apa kan semakin sulit. kalo direstore, pasti masih nyangkut, kalo gak segera direstore klien kirim email terus..
 
Bukannya pelit atau ga ingin sharing ilmu, karna saya juga masih awam. Oleh karna itu saya perlu liat lebih lanjut seperti apa itu script nya, dan bersama" berupaya mengobati penyakit nya :) Sama hal nya dengan mengobati sql yang jalan nya kurang baik :D. Lagi pula saya kurang tau wujud rupa case web yang dialami TS, Symlink sendiri kan ada beberapa varian, untuk symlink yang udah diketahui secara umum namanya mungkin bisa dilakukan pembatasan namun tetep aja kan ada pengecualian nya.

Ada loh web yang permission file nya 666 jika diganti ke 644 maka yang terjadi adalah data yang di input dari panel admin tidak masuk sempurna artinya data tidak masuk namun respon sql error / pesan error juga tidak muncul. Nah baru di ketahui setelah melakukan login ulang ke admin area baru deh keliatan bahwa data yang di input tidak masuk.

Beberapa aplikasi yang bertugas mengatasi symlink berfungsi secara general aja, nah untuk symlink yang tertanam di tengah - tengah baris file penting gimana? seperti file setting.php | confiq.php | admin.php | atau mungkin didalam smarty

lukisan nya kira - kira gini


Maaf jika tulisan saya ngambang ntah kemana :(


saya setuju mas, pastinya jumping Symlink akan berkembang terus tentunya perkembangannya lebih cepat dari pada perkembangan dalam mengatasinya. seperti Virus, virus belangkah2 lebih cepet berkembanganya ketimbang anti virus nya.
 
CMS menggunaakn wordpress mas, saat ini sudah fix dan server sudah diketatin. Ini kankejadian beberapa bulan yang lalu. cuma baru sempet post dimari sekarang aja..

Yang masih jadi penasaran saya hingga saat ini ya cuma satu itu pada database, dibagian mana yang disusupi.
kalo beberapa file yang di inject itu bisa ditemukan dan dipatch file nya dan di atur sedemikian sehinga permissionya.
tapi di database ini lho yang bikin kesel. kalau size databasenya GEDE apa kan semakin sulit. kalo direstore, pasti masih nyangkut, kalo gak segera direstore klien kirim email terus..

Ohhh... Udah fix toh :D
Udah coba di periksa table user, table statistic, table admin ( klo ada ) di sql nya? Biasanya sih itu sembunyi di folder include. Klo WP biasa nya itu tertanam di js lalu lompat ke sql saat admin area di akses. Sama hal nya seperti bug yang terjadi pada vbulet2in versi jadul ( v3.xx )

klo ada ejaan user "major" silahkan di hapus. Tapi sebelum nya confirm dulu ke client ya ^_^
 
yang dari pengalaman saya, symlink tuh kalau sudah masuk ke server, sulit diobati..
kalau bisa, restore semua database dan ganti semua passwdnya karena wp-config atau file sejenisnya sudah kebaca..

dan config file seperti wp-config.php, configuration.php, dan lainnya, diganti ke permission 400 untuk mencegah symlink selanjutnya..
saya juga pasang cron yang isinya mengecek symlink dari users, apakah valid atau ini disisipin orang..

dan juga, pas ketauan dapat symlink, coba cek shell scriptnya.. biasa dia pakai php function untuk jumping ke account lain.. langsung masukin ke disable_functions aja.. kalau yang saya pernah alami, dia pakai fungsi ini_restore
 
Klo cara kerja team yang di ruang sebelah sih, itu antivirus dibedah lalu disuntik lah ejaan si symlink ke dalam database si antivirus nah dengan begitu tiap varian itu masuk bisa kedetect.

#Halah Malah jadi ngayal tingkat dewa gini yak :TepokJidat:#
 
ini ada cara lain, jadi pakai cgi-telnet. dia pakai htaccess khusus,jadi mau pakai disable_function selengkap apapun bakal ga ke baca.

jika mau script nya untuk di pelajari,hubungi saya.

mungkin ada yang tau cara mencegahnya ?

katanya sih server milik mas rendy aman dari ginian.hehe
 
ini ada cara lain, jadi pakai cgi-telnet. dia pakai htaccess khusus,jadi mau pakai disable_function selengkap apapun bakal ga ke baca.

jika mau script nya untuk di pelajari,hubungi saya.

mungkin ada yang tau cara mencegahnya ?

katanya sih server milik mas rendy aman dari ginian.hehe

Sejauh ini Perkiraan saya memang disana lah pintu masuk nya, vibiseo pun dalam posisi lampu kuning, dan beberapa jenis cms lainnya tak terkecuali aplikasi sitebuilder. Belum lama ini salah satu hoster yang penyedia kan fitur aplikasi sitebuilder, harus "berlapang dada" mendapati hasil semua client di "bugilin"
# Hanya kabar dari alam hayalan saya #
Default permision file pun sudah tidak begitu berarti lagi :(

Cara nya dengan membuat ejaan codingan ke dalam notepad lalu di upload. Sisanya berserah diri kepada Tuhan :hammer :p
 
beberapa alternatif yg saya gunakan sekarang memakai fitur cageFS dari cloudlinux, serta bermain mod-sec dari gotroot.
beberapa akun yang sudah jebol dan terjadi jumping ke server di server lama yg securitynya gak bagus saya pindah ke server lain yang diawal sudah memakai cara diatas. Syukur sudah tidak ada yang bisa jumping. Masalahnya server lama yg sudah terinfeksi agak sulit jg sembuh, mangkanya alternatif pindahan akun itu saya proses atau reinstal servernya.
 
Status
Not open for further replies.
Back
Top