3 Website yang masih memiliki celah keamanan yang fatal

1. Joomla

 celah keamanan :

Joomla merupakan salah satu content management system (CMS) yang cukup populer. Namun, Joomla terbaru, versi 1.5, memiliki celah keamanan yang cukup fatal. Polanya sama dengan SQL Injection yang relatif kuno. SQL Injection juga pernah dipake xnuxer untuk membobol situs Komisi Pemilihan umum (KPU) beberapa tahun lampau.
Cara ini terjadi karena kesalahan coding pada file /components/com_user/models/reset.php dan /components/com_user/models/controller.php.
Pencegahan:
 dengan memperbaiki file yang memiliki celah diatas
2. Timthumb.php di Blog WordPress
 celah kemananan :

Jika theme blog anda menggunakan thumbnail yang menampilkan gambar-gambar di sidebar atau footer, itu artinya theme blog menggunakan timthumb.php. Sebaiknya core script yang ada di timthumb.php harus segera anda update. Mengapa ? Karena ada celah keamanan fatal yang bisa ditembus oleh hacker/defacer.
Beberapa saat yang lalu banyak blog berbasis WordPress kebobolan dan di-deface gara-gara celah keamanan di timthumb.php ini dieksploitasi oleh hacker. Dengan mengeksploitasi celah tersebut maka seorang hacker dapat menginjeksikan scriptnya untuk dapat mengambil alih blog orang lain.
Pencegahan:
Cara pertama menggunakan plugin bernama Timthumb Vulnerability Scanner, unduh disini.
Apa yang dilakukan oleh plugin ini ?
Scans your wp-content directory for vulnerable instances of timthumb.php, and optionally upgrades them to a safe version.
Cukup menginstall plugin ini lalu scan apakah timthumb.php anda sudah ada di versi yang aman atau belum. Jika belum aman, ia akan segera mengupgradenya ke versi yang aman (versi 2 ke atas).
Setelah diupgrade, saya anjurkan anda untuk segera mendelete plugin Timthumb Vulnerability Scanner karena ia hanya berfungsi satu kali saja. Selebihnya tidak ada lagi. Karena itulah segera hapus saja setelah digunakan. Menyimpan terlalu banyak plugin hanya akan memberatkan database, boros di bandwidth dan memperlambat loading time blog anda.
Cara kedua: mengedit secara manual timthumb.php
Anda bisa mengeditnya langsung di dashboard admin via themes editor, bisa melalui control panel atau via FTP. Masuk ke directory theme blog anda, cari file timthumb.php. Ubah permissionnya ke 777 agar file tsb dapat diedit. Hapus semua yang ada di dalam file timthumb.php.
Sekarang buka laman ini: http://timthumb.googlecode.com/svn/trunk/timthumb.php dan kopikan semua isinya ke timthumb.php anda. Save lalu ubah kembali permission setting ke 644.
Sekarang timthumb.php di blog anda telah diupdate dan tidak ada lagi celah keamanan tersebut.
3. silahkan klik link ini

  celah kemananan :
SQL Injection pada form login
  pencegahan :
  merubah struktur source code saat login untuk mengantisipasi para hacker yang jahil

Sumber : http://lutfiazharblog.blogspot.com/2012/06/website-yang-masih-memiliki-celah.html,

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s