Post by bravo » Tue Sep 28, 2010 11:24 pm

Hello All Friend,

Saya baca informasi mengenai penyerangan pada Opencart pada bagian CSRF .
Solusinya ada disini : http://forum.opencart.com/viewtopic.php?f=31&t=20659
Bug ini utk OC 1.4.8 - 1.4.9.1 & Mr.Daniel sdh melakukan perbaikan langsung utk OC 1.5.0 :)

Versi asli infonya disini http://linsux.org/forum/index.php?/topi ... disclosure

Versi indonesia (hasil translate oom google) --> Hanya sedikit yg di copy :)

OpenCart adalah sumber-terbuka (GPL v3) sistem keranjang belanja ditulis dalam PHP.

Aku tidak pernah mendengar hal itu hingga saat ini. Beberapa komentar pada artikel ini dari. jerkface bersih membuat saya ingin check it out.
Salah satu komentar menunjukkan percakapan antara seorang pria yang menemukan bahwa tidak ada perlindungan CSRF di OpenCart, dan pengembang OpenCart yang mengatakan itu bukan kesalahan OpenCart's.

Bagi mereka yang tidak tahu apa CSRF, di sini adalah penjelasan singkat. Bayangkan bahwa seorang admin dari sebuah website OpenCart bertenaga (katakanlah opencartsite.com) adalah login ke panel administrasi situs nya. Ia mengunjungi situs lain (katakanlah evilsite.com). Evilsite.com dapat membuat browser admin membuat permintaan untuk opencartsite.com dengan memiliki link ke sebuah URL di opencartsite.com dan membuat browser secara otomatis mengikutinya (menggunakan javascript beberapa misalnya). Jadi, evilsite.com bisa mengubah setting dari opencartsite.com menggunakan browser admin sebagai seorang perantara.

Kebanyakan situs dilindungi dari serangan ini. Berikut adalah caranya: ketika admin log in, rahasia token dihasilkan dan disimpan ke dalam sesi admin. Setiap bentuk yang dihasilkan oleh situs tersebut mencakup, dalam field tersembunyi, token rahasia. Bila menggunakan formulir dikirimkan, cek situs cuaca token yang diterima melalui formulir sesuai dengan token disimpan dalam sesi admin. Jika tidak, aksi dibatalkan. Sekarang, dalam contoh kita, evilsite.com tidak tahu tanda rahasia (dan tidak memiliki cara untuk mengetahui itu), dan dengan demikian tidak dapat melakukan tindakan di opencartsite.com.
Last edited by bravo on Wed Sep 29, 2010 1:26 am, edited 1 time in total.

Regrads,
bravo
" Make your bisnis online simple with opencart "


User avatar
New member

Posts

Joined
Thu Jun 24, 2010 1:43 pm

Post by qahar » Wed Sep 29, 2010 12:59 am

thanks bro.. maknyus... ;D

User avatar
Expert Member

Posts

Joined
Tue Jun 29, 2010 10:24 pm
Location - Indonesia

Post by kangdj » Wed Sep 29, 2010 12:25 pm

thks.. nuhun ;D

making online store service/layanan pembuatan toko online
http://juragantoko.com
Opencart module and template
http://themeopencart.com
OPENCART HOSTING(bonus ThemeOpenCart)
http://matamayahost.com/hosting/opencart-hosting/


User avatar
New member

Posts

Joined
Mon Dec 28, 2009 3:53 pm
Location - Indonesia

Post by fili » Wed Sep 29, 2010 2:55 pm

csrf attack ni konon bahaya-nya kalau kita lg log on di web yg ada celah csrf kemudian ketika kita masih pd posisi login,
kita klik / buka halaman yg dikirim dari orang lain, yang mgkn saja mengandung syntax csrf (contoh populernya kita disuruh buka web tertentu yg mengandung tag <img> yg ad sisipan kode untuk request ke web tidak bertanggung jawab, atau tag2 manipulasi lain

yang sekalian mengirimkan session id kita atau melakukan aktifitas2 yg tidak kita kehendaki misal mengirim vote utk polling, bikin thread baru ke forum tertentu dll

Bila sessionid disimpan dalam URL (url rewriting), maka request akan mengandung sessionid dalam header referer.
http://www.ilmuhacking.com/web-security ... on-basics/

contoh penyrngan csrf melalui tag image
<img src=”http://www.bank-abc.com/transfer.php?da ... tuk=Malory” />

xixixi


untung u aq kalau lg buka web yg mebutuhkan login / akses email kaga suka maen klik aje ye
cmiiw y para master

User avatar
New member

Posts

Joined
Tue May 04, 2010 10:35 pm
Who is online

Users browsing this forum: No registered users and 4 guests