Sabtu, 30 April 2016

Bug Pada Aplikasi GO-JEK Rawan Serangan CRLF Injection (Telkomsel Router Wireless Broadband)

www.indoblog.me - Ini Dia Info Dengan Bug Pada Aplikasi GO-JEK Rawan Serangan CRLF Injection (Telkomsel Router Wireless Broadband) Seperti yang kita ketahui akses koneksi internet yang sering anda gunakan untuk akses data yang menggunakan provider indosat, telkomsel, tri, xl, axis, maxis yaitu menggunakan tekhnologi WB , dan kita akan simak informasi ini yaitu kebocoran pada database GO-JEK yang jika dimanfaatkan oleh orang tidak bertanggung jawab ini sangat berbahaya sekali, baik disengaja atau tidak tidak disengaja hal ini tentu saja harus segera dibenahi sebelum data data user pengguna app GO-JEK yang jadi korbannya.

Tips atau info sebelumnya juga sudah admin bagikan info dengan Klasemen Bundesliga Jerman 2016 ok sudah tahukan anda dengan GO-JEK? GO-JEK adalah merupakan sebuah perusahaan teknologi asal Indonesia yang melayani angkutan melalui jasa ojek dan Perusahaan ini didirikan pada tahun 2010 di Jakarta oleh Nadiem Makarim dan kita lanjutkan kembali topik ini.

Bug GO-JEK Bisa digunakan Pada Router Telkomsel

Pada awalnya saya menganggap 500 internal server error itu wajar wajar saja, karena itu sudah umum sering terjadi pada web aplikasi , saya sendiri sering menemukan error tersebut pada sharead hosting maupun dedicaed hosting pada situs situs atau website milik saya yang lainnya, tetapi ada hal yang berbeda dari database GO-JEK tersebut, ternyata selain rawan CRLF Injection ternyata rawan pencurian data user atau pengguna GO-JEK, bagaimana jika ada seorang hacker jahat yang mengirimkan data ke user GO-JEK seolah olah pengirim data tersebut adalah server GO-JEK dan jelas ini tidak boleh terjadi.

Karena kelemahan utama dan adanya bug di Database/Web Aplication GO-JEK ini karena siapapun sangat mudah untuk mengaksesnya hal yang sangat fatal adalah ketika sebuah web login tanpa otoritasi kunci encryption minimal 128 Bit harusnya app GO-JEK ini sudah di enskripsi saya yakin programmer GO-JEK pasti sudah mengetahui hal tersebut, setidaknya harusnya app GO-JEK menggunakan tekhnologi encryption 256 Bit atau minimal 128 Bit lah,

Jika anda teliti di gambar saya hanya memberikan sedikit model serangan tetapi serangan yang saya gunakan dengan karakter Cariage Return dan Line Feed atau yang kita kenal dengan CRLF Injection itu hanya model serangan paling ringan dibawah kelas XSS , digambar sebenarnya terlihat masih normal tetapi sebenarnya web pada path tertentu sudah saya modifikasi, itu hanya sebagai bahan percobaan saja karena siapapun sebagai web security memang harus mengetahui hal tersbvut dan harus mencoba hal tersebut.

Kadang saya sendiri sering disibukan karena banyak web klien yang sering ada bugnya , tulisan ini di web www.indoblog.me hanya sekedar meluangkan waktu saja dan hanya sekedar hobi saja agar biar tidak monotor ngurus itu itu melulu sekaligus biar tidak jenuh saja dan biar ada interaksi dengan masyarakat luas.

Sekarang apa hubungannya dengan operator telkomsel, hubungannya sangat simple sekali karena kode tersebut bisa di eksekusi via router 10.1.89.130:8000 dan fatalnya lagi bisa meneruskan koneksi TCP/IP dan hal ini bisa digunakan sebagai jalur koneksi internet secara gratis dan simplenya gitu saja dulu.

Dan itu saja dulu info dengan Bug Pada Aplikasi GO-JEK Rawan Serangan CRLF Injection (Telkomsel Router Wireless Broadband) semoga tulisan ini masih bermanfaat dan membantu anda semuanya dan atas kunjungannya kami ucapkan terima kasih dan atas kekurangan dari postingan ini kami mohon minta maaf, wassalam.

Tutorial Selanjutnya: Cara Membuat Komputer Menjadi Hotspot Wifi