Celah Keamanan osCommerce Telah Diungkap Scareware

oscommerce-vulnerability-exploited-to-distribute-scareware-2
Membuat toko online memang saat ini mudah dilakukan oleh para developer. Apalagi sudah ada osCommerce yang menjadi salah satu pilihan tercepat dan termudah untuk membuat toko online dengan beberapa settingan yang tidak terlalu sulit. Tapi sekalipun begitu, ternyata ada bahaya mengintai engine osCommerce ini. Nah, jika Anda punya website yang menggunakan osCommerce silahkan pelajari celah berikut ini, setidaknya jangan sampai website Anda dibobol oleh orang yang tidak berkepentingan nantinya.

Distributor Scareware baru-baru ini berhasil menemukan celah keamanan yang terdapat pada website-website dengan engine osCommerce, hal ini dilakukannya demi melaksanakan kampanye BHSEO. Tingkat serangan diperlihatkan ke publik dan menunjukkan bagian script yang menjadi penyebab mudahnya server dibobol hacker.
Celah keamanan ini sendiri sebenarnya sudah terkuak sejak 31 Agustus 2009 yang mana sebenarnya sudah mulai dipublikasikan di Milw0rm oleh seorang pengguna dengan nickname Flyh4t. Oleh penasihat keamanan, yang mana diterbitkan oleh perusahaan Secunia menerangkan mengenai celah ini sebagai kesalahan dalam mekanisme otentikasi yang dapat dimanfaatkan untuk mem-bypass otentifikasi dan memperoleh akses ke folder admin serta halaman administrasinya.
Menurut sebuah laporan dari Unmask Parasites, setelah terjadi eksploit tersebut, beberapa script PHP yang ada di server berikut yang menjadi target serangan, yang mana beberapa contoh file tersebut adalah mm.php, sh1.php, betty.php dan lname.php.
Untuk script pada file betty.php sendiri memiliki tujuan untuk menghasilkan URL dengan format : http://namadomain.com/betty.php?q=keywords yang selanjutnya akan diindeks oleh search engine dan menghasilkan hasil pencarian untuk istilah sesuai keyword tadi. Script HTML juga akhirnya tersimpan di direktori cache.
Sedangkan script lname.php mampu mengalihkan halaman pengunjung ke situs jahat yang merupakan halaman yang menawarkan antivirus tipuan. Pihak Scareware sendiri melalui kampanye ini cukup baru dan memiliki kemampuan deteksi AV tingkat rendah di VirusTotal.
Untuk script mm.php digunakan untuk mengupload file ke server langsung. Sedangkan script sh1.php digunakan sebagai PHP Web shell. Kalau Anda menemukan beberapa file jenis ini di web server bisa jadi server tersebut sudah dieksploit. Unmask Parasites juga menekankan bahwa “Google Webmaster Tools dapat membantu Anda untuk mendeteksi serangan tersebut. Laporan ’search queries’ yang dimilikinya akan dapat mengungkapkan masalah keamanan lainnya, jadi setidaknya dengan menggunakan GWT ini seminggu sekali akan sangat membantu sekali.”
Sampai berita ini diterbitkan, penanganan dan perbaikan dari pihak osCommerce sendiri belumlah tampak, dan sepertinya ini juga terjadi bahkan di versi osCommerce 2.2 RC2a. Bagaimana pun serangan ini dapat dicegah dengan membatasi akses ke direktori admin melalui setting di .htaccess. Atau kalau memang mau, Anda bisa mengganti nama direktori ini dan menghapus file-manager.php untuk meningkatkan keamanan situs osCommerce Anda.