On Tue, 14 Sep 2004 10:55:14 +0700
Arief Yudhawarman [EMAIL PROTECTED] wrote:
Masalahnya kalau di server yg sama ada webmail seperti squirrelmail yg
mensyaratkan register global on ...
ngga juga, pake versi lama kali...saya pake squirrel dgn register_globals = Off mau
kok... ;-)
salam,
--
On Mon, Sep 13, 2004 at 01:27:38AM +0700, ~Lst wrote:
siip..kalo gitu dah ;-)
kalo saya, mending matiin log_errors + register_globals + sll update dgn yg terbaru.
Masalahnya kalau di server yg sama ada webmail seperti squirrelmail yg
mensyaratkan register global on ...
Salam
-- yudi
--
On Sat, 11 Sep 2004 09:37:01 +0700
Arief Yudhawarman [EMAIL PROTECTED] wrote:
Kalau begitu di-off-kan saja fasilitas log error di php.ini,
agar php tidak menampilkan pesan kesalahan ke stdout. CMIIW.
Atau mungkin bisa diatur error tidak ditampilkan ke stdout
namun ke file error_log khusus
On Fri, 10 Sep 2004 09:01:07 +0700
Arief Yudhawarman [EMAIL PROTECTED] wrote:
hehehe...jgn salah mas, hanya dari buku tamu aja mrk bisa `ngelempar' variabel2
`pancingan'... ;-)
Variable pancingan itu yg kayak apa mas ? Bisa lebih spesifik, shg
nanti bisa dicegah jika ada
On Sat, Sep 11, 2004 at 01:50:22AM +0700, ~Lst wrote:
Variable pancingan itu yg kayak apa mas ? Bisa lebih spesifik, shg
nanti bisa dicegah jika ada karakter-karakter yg mengandung
variabel pancingan tsb.
kayak apa yah...mmm, gini sekedar contoh yah, spt gayanya SQL-Injection,
On Thu, 09 Sep 2004 12:13:00 +0700, Moh Munir [EMAIL PROTECTED] wrote:
Benar jangan berkecil hati, saya juga pernah dihack ketika menggunakan
proftpd dengan user anonymous terbuka.
Server akhirnya tidak dapat digunakan lagi, dari kejadian itu akhirnya saya
berusaha mencari kelemahan sistem ftp
mas priyadi saya pake Apache/1.3.27 dan PHP 4.32.
websitenya hanya html sedangkan php hanya dipake buku
tamu itu pun sederhana hanya entri saja..nggak pake
CMS seperti phpnuke, postnuke..dll.
web server ini udah running kurang lebih dua
tahun..baru sekarang aja trouble...oh selain web
server,
| pasang php gak?
| bisa jadi deface nya lewat script php,
| seperti kejadian defacing beberapa waktu lalu,
| hacker nya masuk karena hosting nya sama dengan web yang di deface,
| dan dengan modal php, dia bisa ngelihat dan merubah isi web yang lain.
| well, CMIIW, saya cuman c\baca beritanya aja,
On Wed, 8 Sep 2004 23:24:52 -0700 (PDT)
s.a.m.s.e.e [EMAIL PROTECTED] wrote:
mas priyadi saya pake Apache/1.3.27 dan PHP 4.32.
IMO, rekomendasi terakhir bukannya Apache/1.3.31 PHP 4.38 ?
sedangkan php hanya dipake buku
tamu itu pun sederhana hanya entri saja..nggak pake
CMS seperti
On Thursday 09 September 2004 13:24, s.a.m.s.e.e wrote:
mas priyadi saya pake Apache/1.3.27 dan PHP 4.32.
websitenya hanya html sedangkan php hanya dipake buku
tamu itu pun sederhana hanya entri saja..nggak pake
CMS seperti phpnuke, postnuke..dll.
kemungkinan bisa dari apache atau php, atau
On Fri, Sep 10, 2004 at 01:23:19AM +0700, ~Lst wrote:
sedangkan php hanya dipake buku
tamu itu pun sederhana hanya entri saja..nggak pake
CMS seperti phpnuke, postnuke..dll.
hehehe...jgn salah mas, hanya dari buku tamu aja mrk bisa `ngelempar' variabel2
`pancingan'... ;-)
Variable
halo para admin..
di kedua server saya ada user yang login, saya liat
lognya berasal dari ip luar negeri.. dan mereka buat
user sendiri dimana didalam user tersebut ada beberapa
file seperti : ftp.tgz, ftp.tgz.1,psybnc, xpost.tgz.
padahal udah dipasang firewall+IDS. kedua server pake
distro
Sebenarnya tidak perlu berkecil hati apabila memang telah dirooted ataupun
dicompromised. Cukup caritahu melalui apa dia dapat menembus sistem kita,
lalu cari patchnya untuk daemon tsb.
Distro RedHat dan beberapa linux yang lain, saya lihat defaultnya banyak port
terbuka, tidak disecure,
On Wed, 08 Sep 2004 23:20:31 +0700, Rio Martin @ MobilePC [EMAIL PROTECTED] wrote:
Sebenarnya tidak perlu berkecil hati apabila memang telah dirooted ataupun
dicompromised. Cukup caritahu melalui apa dia dapat menembus sistem kita,
lalu cari patchnya untuk daemon tsb.
Oh ya, baru ingat. Ada
port di server yang terbuka hanya 80 dan 22, diserver
juga sudah di pasang portsentry dan snort dan firewall
juga.server yang di hack adalah web server..
bisa minta referensi nggak tentang hal-hal yang
berkaitan seperti saya sudah googling...tapi blom
nemu.
terima kasih semuaya atas
On Wed, 8 Sep 2004 19:11:55 -0700 (PDT), s.a.m.s.e.e [EMAIL PROTECTED] wrote:
juga.server yang di hack adalah web server..
Web server setahu saya memang relatif rentan sekali. Jadi jangan
satukan web server ini dengan fungsi server lainnya. Dan taruh di DMZ
saja lalu rule-nya harus ketat,
On Thursday 09 September 2004 09:11, s.a.m.s.e.e wrote:
port di server yang terbuka hanya 80 dan 22, diserver
juga sudah di pasang portsentry dan snort dan firewall
juga.server yang di hack adalah web server..
bisa minta referensi nggak tentang hal-hal yang
berkaitan seperti saya sudah
Benar jangan berkecil hati, saya juga pernah dihack ketika menggunakan
proftpd dengan user anonymous terbuka.
Server akhirnya tidak dapat digunakan lagi, dari kejadian itu akhirnya saya
berusaha mencari kelemahan sistem ftp tersebut.
Tapi kalau yang dihack itu server keuangan, wah... kerugiannya
18 matches
Mail list logo