sedikit tentang exploit dan mencegahnya


Status
Not open for further replies.

INDTEAM

Poster 2.0
Asalamualaikum Tuan

maaf Tuan newbie buat tread lg , tentang server dan cms lg :35: mungkin kalo sekarang sudah banyak yang ter-path namun kenapa masih ada yang ketembus ya :58: sya jg bingung ni padahal cms dan server sudah aman semua lho wkwkwkwk katanya sich !! hingga ada trhead yang menyurah saya minta maaf ,emang apa salah sya ? Kan gitu pertnyaan di benak saya !

Kalo linux gak bisa kyknya aman 100
% ,minimal kita berusaha untk meminimalizir nya ya gak Tuan ,tp gak tau jg security tiap hari dinaikin ,situs2 hack tiap hri jg mencari celah xixixixixixi skrang exploit kernel dah dikluarin yg 2011 dr some-code ,exploit-db milworm dll berita gembira buat dunia hitam cckikiki !
Buat ngatasi hal2 yang tidak di inginkan di settingan di buat perm user saja dan file htacess seperti postingan sebelumnya dan smoga isi tread bs bermanfaat!

saya berikan contoh biar tidak dibilang cuma mulut spammer wkwkwkwkwk kyk tread sebelumnya ,@sakit
toko.nomor1.com/indteam.html

gunungsanggung.com

sensorwebnegara/images/indteam.html

man1pati.com/indteam.html




-Full root access

-Shell nya saya sembunyikan
-100% exploit with handphone SE w910i

Di atas hanya sebgai pengingat saja agar admin hostingnya dan pengguna CMS hati2 dalam memanagement :35:

Anda boleh bilang sya ,mulut spam ,obral script kiddies atau apa lah
,
Saya mau share path security dapatnya nanti cm hinaan olok'an yg ini itu ,mentang2 punya usaha besar wih org biasa seperti sya gak dianggep bila share cm di anggepe mulut spam ,fiuhh tdk apa2 !!
Intinya keamanan itu perlu apa ndak ya tergantung yg make aja kalo gitu internet kan dunia bebas :48: ,

Saya tidak akan share apa2 karena memang tdk punya apa2 , yang butuh SESUATU SILAHKAN BERTANYA Tuan INSYLLH DIJWB SEMAMPUNYA...

WalaikumSalam wr.wb

Indranet
 
Mas saya sempat bingung dari judul dan isi karena penjelasan tentang exploit / cara mencegah ternyata ada di thread lain kemudian kita musti bongkar2 threadnya apalagi tidak menyertakan link thread sebelumnya. Harapan saya selanjutnya bisa lebih lengkap.

Semangat share saya apresiasi tapi cek forum rules point 8 & 9 Forum Rules | Diskusi Web Hosting & Webmaster Indonesia karena ini seperti promosi diri
 
ketinggalan, hehehe...

untuk mas indra:
- sudah kontak ke yang punya website untuk meng-update aplikasinya?
- sudah kontak ke developer/pengembang untuk code-fixing?

kalau belum atau engga, mungkin anda masuk kategori blackhat (orang jahat) ... dan ini bisa kena jerat UU-ITE, lho. anda sudah membuat "barang bukti" buat diri anda sendiri. hati-hati, mas... hanya mengingatkan :)

* every actions have consequences

punten ah, mangga dilajeungkeun...
 
Mas saya sempat bingung dari judul dan isi karena penjelasan tentang exploit / cara mencegah ternyata ada di thread lain kemudian kita musti bongkar2 threadnya apalagi tidak menyertakan link thread sebelumnya. Harapan saya selanjutnya bisa lebih lengkap.

Semangat share saya apresiasi tapi cek forum rules point 8 & 9 Forum Rules | Diskusi Web Hosting & Webmaster Indonesia karena ini seperti promosi diri

Trimakasih mas tanggapanya ,saya senang ada yg mau menghargai sesama ,dan maaf jika postingnya kelewat ! Untuk pencegahan exploit untuk yang bertanya sja biar sma2 menghargai
 
ketinggalan, hehehe...

untuk mas indra:
- sudah kontak ke yang punya website untuk meng-update aplikasinya?
- sudah kontak ke developer/pengembang untuk code-fixing?

kalau belum atau engga, mungkin anda masuk kategori blackhat (orang jahat) ... dan ini bisa kena jerat UU-ITE, lho. anda sudah membuat "barang bukti" buat diri anda sendiri. hati-hati, mas... hanya mengingatkan :)

* every actions have consequences

punten ah, mangga dilajeungkeun...

Saya mesti langsung menghubngi mas dan memberitau ,kalo owner nya baik malah langsung sya beberkan semua celahnya dan tutorial security :35:
 
man1pati . com : Wordpress plugin portfolio-slideshow exploit (timthumb?)
pn-cibinong . go . id : 1.5.26 vulnerability (ref: Joomla! • View topic - 1.5.26 vulnerability permitting upload of rogue PHP scripts)
toko . nomor1 . com : PrestaShop Exploit (ref: Prestashop : Security vulnerabilities)
gunungsanggung . com : Wordpress ... ??

trik sya gunakan malah sama semua mas ,aq gak tau vernability kyk di atas ,sya jg gak bs langsung nembk cms prestashop atau jomlaa ,wodpress :35:
 
Status
Not open for further replies.
Back
Top