Celah Keamanan osCommerce Telah Diungkap Scareware
Membuat toko online memang saat ini
mudah dilakukan oleh para developer. Apalagi sudah ada osCommerce yang
menjadi salah satu pilihan tercepat dan termudah untuk membuat toko
online dengan beberapa settingan yang tidak terlalu sulit. Tapi
sekalipun begitu, ternyata ada bahaya mengintai engine osCommerce ini.
Nah, jika Anda punya website yang menggunakan osCommerce silahkan
pelajari celah berikut ini, setidaknya jangan sampai website Anda
dibobol oleh orang yang tidak berkepentingan nantinya.
Distributor Scareware baru-baru ini
berhasil menemukan celah keamanan yang terdapat pada website-website
dengan engine osCommerce, hal ini dilakukannya demi melaksanakan
kampanye BHSEO. Tingkat serangan diperlihatkan ke publik dan menunjukkan
bagian script yang menjadi penyebab mudahnya server dibobol hacker.
Celah keamanan ini sendiri sebenarnya
sudah terkuak sejak 31 Agustus 2009 yang mana sebenarnya sudah mulai
dipublikasikan di Milw0rm oleh seorang pengguna dengan nickname Flyh4t.
Oleh penasihat keamanan, yang mana diterbitkan oleh perusahaan Secunia
menerangkan mengenai celah ini sebagai kesalahan dalam mekanisme
otentikasi yang dapat dimanfaatkan untuk mem-bypass otentifikasi dan
memperoleh akses ke folder admin serta halaman administrasinya.
Menurut sebuah laporan dari Unmask
Parasites, setelah terjadi eksploit tersebut, beberapa script PHP yang
ada di server berikut yang menjadi target serangan, yang mana beberapa
contoh file tersebut adalah mm.php, sh1.php, betty.php dan lname.php.
Untuk script pada file betty.php sendiri
memiliki tujuan untuk menghasilkan URL dengan format :
http://namadomain.com/betty.php?q=keywords yang selanjutnya akan
diindeks oleh search engine dan menghasilkan hasil pencarian untuk
istilah sesuai keyword tadi. Script HTML juga akhirnya tersimpan di
direktori cache.
Sedangkan script lname.php mampu
mengalihkan halaman pengunjung ke situs jahat yang merupakan halaman
yang menawarkan antivirus tipuan. Pihak Scareware sendiri melalui
kampanye ini cukup baru dan memiliki kemampuan deteksi AV tingkat rendah
di VirusTotal.
Untuk script mm.php digunakan untuk
mengupload file ke server langsung. Sedangkan script sh1.php digunakan
sebagai PHP Web shell. Kalau Anda menemukan beberapa file jenis ini di
web server bisa jadi server tersebut sudah dieksploit. Unmask Parasites
juga menekankan bahwa “Google Webmaster Tools dapat membantu Anda untuk
mendeteksi serangan tersebut. Laporan ‘search queries’ yang dimilikinya
akan dapat mengungkapkan masalah keamanan lainnya, jadi setidaknya
dengan menggunakan GWT ini seminggu sekali akan sangat membantu sekali.”
Sampai berita ini diterbitkan,
penanganan dan perbaikan dari pihak osCommerce sendiri belumlah tampak,
dan sepertinya ini juga terjadi bahkan di versi osCommerce 2.2 RC2a.
Bagaimana pun serangan ini dapat dicegah dengan membatasi akses ke
direktori admin melalui setting di .htaccess. Atau kalau memang mau,
Anda bisa mengganti nama direktori ini dan menghapus file-manager.php
untuk meningkatkan keamanan situs osCommerce Anda.
Post a Comment