Test keamanan Mod_PHP vs suPHP (Lomba 17an)


Status
Not open for further replies.
Wah ko malah perang-perangan? ini kontes kan? klo kontes berarti menang dapet hadiah kalah ga dapet apa-apa.
lagian saya yakin hoster disini juga dulunya maenan diunderground yang disebutin diatas, malah ada dedengkotnya juga iya ga? hihihihi

betul Tuan, kontes kok malah ada yg bilang gendang perang -_-"
 
Cuman nyumbang pendapat saja :)

Test pembuktian akan saya anggap terbukti dan BISA apabila telah memenuhi semua unsur dibawah ini :
1. Mengubah default index.php dari website wordpress.bagu.us -> Kemungkinan besar bisa
2. Mengubah default index.php dari website joomla.bagu.us -> Kemungkinan besar bisa
3. Upload file bebas ke dalam website jump.bagu.us -> Sulit :)
4. Melakukan rooting server (mengambil UID 0) dengan dibuktikan dapat login ke server dengan menggunakan akses root dan dapat membuat user baru (di screen shoot). -> Jika ini bisa, tentu nomor #1, #2 dan #3 ga perlu lagi :)
 
@twistedshells,

Kata 'Kemungkinan besar bisa' itu apa tidak terlalu berlebihan?. Rasanya lebih netral jika cukup 'Kemungkinan bisa'.
 
@Mustafaramadhan, namanya juga nyumbang pendapat pak :) tetapi secara teori masih bisa kok menggunakan teknik jumping. Apalagi dari cpanel sendiri belum ada patch resmi untuk masalah symlink ini.

hehe ya nanti jika sudah selesai waktunya, yang mau nyoba test akan kita publik untuk test bersama :)

@twistedshells saya juga kurang setuju dengan kemungkinan besar bisa :) apalagi dengan teknik jumping, karena sepertinya beberapa shell jumping sudah di coba dan belum ada hasil :)

btw mas INDTEAM sudah kembali mudik belum ya ? kok tidak ada aktifitas lagi di dwh atau pun dicpanel :)
 
untuk web joomla dan wordpress memang saya tidak mengharap bukan dari teknik jumping,
tetapi melalui teknik lainnya, karena INDTEAM pernah berkata dari defaultnya saja sangat mudah di bobol, maka dari itu saya install joomla dan wordpress hanya dengan setting default saja tanpa plugin dan keamanan apapun.



Chmod 755+644 dah aman dr Jumping tp jumping dah gak berlaku Tuan hahaha itu hanya buat belajar newbie , skrg trend menggunakan ssh consolt ( apa itu command hack ssh consol? Back conect kernelnya ,( Hampir sepert jump ,apa itu ya ?? biar sya aja yg mkirin xixixi) dan exploit , rajin bca exploit-db.com kalo pngen tau selalu update bug exploit )

Maaf ikutan nimbrung
Mas indteam katanya jumping hanya untuk newbie, tapi dari yang kemarin terjadi baru metode jumping saja yang digunakan.
 
untuk web joomla dan wordpress memang saya tidak mengharap bukan dari teknik jumping,
tetapi melalui teknik lainnya, karena INDTEAM pernah berkata dari defaultnya saja sangat mudah di bobol, maka dari itu saya install joomla dan wordpress hanya dengan setting default saja tanpa plugin dan keamanan apapun.

Mas indteam katanya jumping hanya untuk newbie, tapi dari yang kemarin terjadi baru metode jumping saja yang digunakan.

Saya tidak paham yang dimaksud dengan 'ssh consolt' (apa bukan 'ssh console'). Katanya 'bug exploit'. Nah kalau urusan 'bug' begini apa tidak berarti update OS akan 'menutup' bug ini?.

Ini berbeda dengan 'jumping' dimana keberhasilannya dipengaruhi pada secure tidaknya suatu hosting. Katakanlah pakai mod_php atau suphp, functions seperti exec() dan system() di-enable atau di-disable, ssh access diizinkan tidak pada tingkat user (tentunya bukan admin/root) dan lain-lain.
 
Saya tidak paham yang dimaksud dengan 'ssh consolt' (apa bukan 'ssh console'). Katanya 'bug exploit'. Nah kalau urusan 'bug' begini apa tidak berarti update OS akan 'menutup' bug ini?.

Ini berbeda dengan 'jumping' dimana keberhasilannya dipengaruhi pada secure tidaknya suatu hosting. Katakanlah pakai mod_php atau suphp, functions seperti exec() dan system() di-enable atau di-disable, ssh access diizinkan tidak pada tingkat user (tentunya bukan admin/root) dan lain-lain.

Bener banget nih... klo emang INDTEAM mempermasalahnya suphp seharusnya untuk security test tidak menggunakan metode jumping... dikarenakan metode jumping hanya memanfaatkan kelemahan tersebut (exec(), shell_exec(), system()), mestinya klo sampe INDTEAM berhasil menggunakan metode jumping maka kontes ini TIDAK VALID untuk pembuktian bahwa suphp tidak lebih aman dari mod_php...

Klo mau menggunakan metode jumping lain waktu akan saya adakan kontes "jumping" dengan menggunakan CageFS (hmmm... sampe saat ini saya sangat mengandalkan CageFS untuk menangkal jumping/mass deface)
 
Bener banget nih... klo emang INDTEAM mempermasalahnya suphp seharusnya untuk security test tidak menggunakan metode jumping... dikarenakan metode jumping hanya memanfaatkan kelemahan tersebut (exec(), shell_exec(), system()), mestinya klo sampe INDTEAM berhasil menggunakan metode jumping maka kontes ini TIDAK VALID untuk pembuktian bahwa suphp tidak lebih aman dari mod_php...

Klo mau menggunakan metode jumping lain waktu akan saya adakan kontes "jumping" dengan menggunakan CageFS (hmmm... sampe saat ini saya sangat mengandalkan CageFS untuk menangkal jumping/mass deface)

dan jumping itu hanya untuk newbie lho mas .. katanya :D
 
Status
Not open for further replies.
Back
Top