MAGETAN TERDAMPAK HUJAN ABU AKIBAT LEDAKAN GUNUNG KELUD BLITAR

Magetan-it.Org -
Dini hari 14/02/2014 sekitar pukul 01:30 terdengar petir beberapa kali dari arah timur. Setelah melihat berita di televisi, saya mengetahui tentang adanya ledakan Gunung Kelud di Kediri dan Blitar. Dalam jarak lokasi 30km dari bencana, saat itu terjadi hujan abu dan kerikil. Pengungsi diperkirakan mencapai puluhan hingga ratusan ribu orang. Menempati masjid, sekolah dan sarana-sarana vital yang bisa dijadikan tempat pengungsian. Begitulah yang dikatakan berita.

Beberapa menit kemudian, saya mencoba melihat keluar rumah. Ternyata, di luar sana sedang terjadi hujan abu. Setelah menginformasikan fenomena tersebut melalui akun facebook dan twitter, saya mendokumentasikan hujan abu tersebut menggunakan kamera ponsel. Namun sayang hasilnya kurang bagus. Sehingga saya putuskan untuk mengambil foto di pagi harinya.

Namun ternyata pada pukul 10:00 terjadi ledakan susulan yang menyebabkan hujan abu datang kembali ke wilayah kami. Kejadian tersebut sontak membuat aktifitas perdagangan dan sekolah menjadi lumpuh total. Informasi sejauh ini, wilayah maospati, ngariboyo, parang, pragak dan gorang-gareng, meliburkan sekolah. Anda bisa menambahkan informasi jika mengalami hal serupa di wilayah lain kota magetan.

Berikut adalah dokumentasinya. Klik foto untuk memperbesar ukuran menggunakan Picasa Web Album.

Lokasi pengambilan gambar berdasarkan google maps

Keberadaan abu di genteng rumah warga



Kondisi lain dari genteng rumah warga

bisa dilihat rona putih sebagai abu

Atap sebuah lapak pedagang



Tanaman terdampak hujan abu

Tanaman padi terkena abu vulkanik

Ketebalan abu mencapai 2 sampai 3cm

Logo blog

Kondisi dari atap

Jalanan tertutup abu bercampur air parit yang membludak

Kucing kecil ini bernama Bendot. Salah satu kucing paling nakal di dunia, beliau memiliki hoby masuk almari penyimpanan lauk-pauk. Salah satu ancaman serius bagi kami.

Aktifitas warga
Sekian tulisan kami. Jika mendapat informasi terbaru mengenai dampak letusan gunung kelud diwilayah magetan, akan segera kami update, khususnya yang berhubungan dengan infrastruktur lokal. Dari beberapa media disebutkan, selain wilayah magetan, ternyata wilayah kota gedhe Jogjakarta menghalami hal yang sama. Arah angin serta kekencangan angin telah membawa abu vulkanik gunung kelud hingga radius ratusan kilometer.

Saran dianjurkan untuk saat ini adalah penggunaan masker, kacamata dan penutup kepala jika anda turun ke jalan. Mengingat, abu tersebut bisa tertiup angin dari pergerakan kendaraan bermotor, bahaya utama adalah infeksi saluran pernafasan dan iritasi mata.

Semoga info ini bermanfaat. Salam.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

SAAT CODER BILANG CINTA - PUISI JADUL

Magetan-it.Org -
Semua ini berawal ketika,
$hubungan = mysql_connect("localhost","root","i love you");
Dan sejak saat itu aku ndak ingin kita terpisah, kecuali nyawa ini telah hilang dari raga.

Biasanya sih, aku selalu SELECT * FROM `hari-harimu` ORDER BY date_created DESC LIMIT 100000000000;
Biarpun nantinya overload, tapi aku rela, asal aku bisa tau semua yang kamu lakuin tiap hari. Berita tentang kamu, kegiatan kamu, hobby kamu, apa aja!

Akhirnya aku pun terlalu sayang,
Itulah mengapa kau selalu kumasukan ke dalam <div> dengan style="position:absolute;" Karena aku ingin kau selalu melayang di browser meskipun scroll-ku naik turun.

Aku juga men-set cookies, agar kau menampilkan  alert("HELLO MY HONEY"); hanya di pagi hari saat aku bangun tidur. Sehingga sapaan itu terasa sangat spesial tanpa perlu di ulang-ulang. Kita ndak ingin jenuh, bukan?

Tenang aja, aku udah menambahkan Reg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\" & App.EXEName
Agar kamu selalu aktif begitu aku melakukan booting.

Kemudian, aku akan meng- App.TaskVisible = false, supaya kamu ndak nongol di task bar, tapi procces-mu di task list tetap ada, kok. Karena ndak mungkin juga, kan, aku ngajakin kamu kerja? Cukup kamu jadi semangatku terus menyambutku dengan segelas teh hangat saat pulang.

Asal kamu tau,
Batch file selalu kudahului dengan @echoo off dengan namamu, sebab, aku ingin kau selalu "welcome to my console" untuk character user interface hatiku.

Aku kecewa,
Saat ada respon 503 Forbidden ketika ku akses port 80 di dalam hatimu. Andaikan diijinkan, aku ingin selalu mendapat 200(OK) dan jangan pernah berfikir untuk 404 Not Found.

atau saat,

Warning: [function.include]: failed to open stream: No such file or directory in /home/love/you/includes/respons.of.love.php on line 2

Aku jadi bertanya-tanya, apakah kamu mau, kalau aku inject make Remote File Include? Supaya aku bisa masangin shell.php baru terus $ rm -rf includes? Sekalian aja, biar hatimu kosong penuh kehampaan!

Jangan ah,
Aku ndak mungkin tega, seperti saat ada Warning: mysql_fetch_array(), aku pun langsung filter semua sintaks-mu supaya ndak ada yang union+all+select+1,2,concat_ws(0x3a,username,password,email),4+from+hatimu--

Awas aja, kalau sampai ada yang berani kayak gitu, aku bakalan trace IP aslinya, lalu PING 0.0.0.0 -l 10000000000000
Whatever!!!


Notes : 
Maaf kalau jelek, soalnya admin gak bisa romantis.
Free share without credit :-p sebelum blog di maintenance dan membuang semua artikel berbau hacking. Sudah saatnya belajar yang bermanfaat saja kawan :)
Buat yang pengen nambahin, jangan lupa kasih di komentar juga ya, entar diupdate kalau ada waktu.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Mengatasi OVERHEAT dan sering DC - PROLINK PHS600

Magetan-it.Org -
Apakah anda mengalami masalah suhu ( cepat panas ) dan ketidak stabilan koneksi saat menggunakan Prolink? Berikut ini solusinya!

Beberapa hari yang lalu ( 15 -12-2013 ) saya membeli Modem Prolink PHS600 dari Maju Hardware Madiun.
NB : Pelayanan mbak-mbak yang nunggu stan modem sungguh menjengkelkan. Saya minta test apakah modem bekerja dengan baik--sebagai antisipasi apabila eror / salah produksi. Eh, beliau malah mainan Tabletnya! Mentolo!!! >.<


( Gambar : kardus wadah modem prolink PHS600)

Lebih menjengkelkan, saat dicoba di rumah untuk melakukan beberapa pekerjaan online yang penting, wah, modem tersebut ternyata cepat panas dan sering DC alias disconnect.

Tapi, setelah melakukan browsing kesana-kemari, saya menemukan beberapa solusi antara lain:
1. Mengguakan koin : Cara ini cukup menaruh koin dari bahan tembaga ( 500 warna merah ) di atas modem. Cukup lumayan untuk menyerap panas.
2. Menggunakan peredam suhu dari air : Cukup menaruh modem di atas plastik yang di isi air. Anda memerlukan kabel perpanjangan USB agar modem tidak langsung terkoneksi pada port. Tapi, cukup repot juga!
3. Menggunakan pendingin dari bekas stavolt : Nah, cara ini yang akan saya tuliskan.

MNGATASI OVERHEAT / CEPAT PANAS

Saran
=====
Agar suhu modem USB anda bisa terkendali, usahakan laptop juga memiliki pendingin sendiri. Bisa menggunakan coolpad ( alas laptop dengan kipas bertenaga listrik yang di ambil dari listrik baterey ). Namun cara ini kurang efektif menurut saya, karena, coolpad sendiri akan memperberat kerja baterey laptop. Meski tegangan kecil, tapi tetap saja menambah beban. Solusi murah dari saya adalah seperti gambar berikut.


( Gambar - Stodio kecil magetan-it.org; menggunakan alas keramik ukuran lebar, sehingga panas dari prosesor dan HDD bisa cepat ternetralisir. Mengingat, keramik cepat menyerap dan menghantarkan panas, tidak menyebabkan konsleting / arus pendek jika ada kabel telanjang menyentuh permukaanya, sehingga aman bagi laptop anda sendiri )

Langkah pertama,
Cari stavolt bekas dan ambil alumunium pendingin. Bisa di lihat pada gambar dibawah ini.
 
( Gambar : lokasi alumunium pendingin ada di titik merah )

Langkah kedua,
Gunakan alumunium pendingin tersebut untuk mencakup modem dari kedua sisi. Berikut ini tampilanya.


( Gambar : modem nampak samping )

 
( Gambar : Modem nampak depan )


( Gambar : modem nampak saat bekerja di port USB )

Selesai.
Cara ini rupanya cukup ampuh untuk mengurangi beban panas yang dihasilkan oleh modem anda. Sepertinya semua jenis modem dengan masalah seperti ini bisa diselesaikan dengan cara yang telah saya tuliskan di atas.
Saat modem bekerja, coba anda sentuhkan ujung jari ke bagian modem, maka panas akan berkurang. Sentuhkan lagi ujung jari ke bagian pendingin, maka panas di sana akan terus bertambah, lalu diuraikan ke udara.


MENGATASI SERING DC ATAU PUTUS KONEKSI.
Setelah masalah panas terpecahkan, sekarang kita akan membahas maslaah ketidak stabilan jaringan.

Langkah pertama,
Pastikan anda mengenali jenis jaringan di wilayah anda. Apakah,
1. Support UMTS/HSPA
2. Support GPRS/EDGE

Lalu buka menu setting, pilih tab preference. Jika,
- Jaringan di wilayah anda mensupport HSPA ( 3G ) maka anda boleh menggunakan option automatic atau UMTS/HSPA Only
- Jaringan anda hanya mensupport EDGE ( 2G ) maka anda wajib memilih option GPRS/EDGE Only

Kenapa?
Karena, seandainya anda memilih option "automatic", maka modem akan terus mencari jaringan mana yang MUNGKIN bisa digunakan. Sehingga saat muncul jaringan HSPA, modem akan mengambil saluran tersebut, kemudian saat HSPA hilang, maka modem akan turun lagi untuk menggunakan saluran EDGE. Hal itu akan menyebabkan :
1. Tampilan "UNKNOWN" pada indikator jaringan.
2. Data transfer berubah menjadi 0Kbps.
3. Data transfer perlahan naik dengan sangat berat.
Fenomena ini akan menyebabkan putusnya upload/download yang anda lakukan.

Ibaratkan :
Seorang tentara dalam pertempuran. Dia memilih menggunakan 2 senjata, M16 dan Sangkur ( Pisau militer ). Saat itu dia bertempur menggunakan m16, menembaki musuh, lalu, tiba-tiba pelurunya habis dan butuh reload dari bagian amunisi. Saat menunggu reload, dia menggunakan pisau untuk menghabisi musuhnya. LALU, setelah senapan otomatis tadi berhasil di isi penuh, dia harus mengambilnya lagi ke bagian amunisi. Jeda pengambilan ini akan menyebabkan si tentara terkena granat :-p

Lebih baik, putuskan, anda bertempur dengan M16 atau Sangkur! Jika M16, pastikan peluru anda cukup, jika Sangkur, pastikan anda berada pada posisi yang aman dan bisa menjangkau musuh.


Sama halnya dengan modem. Jika anda mengunci pada satu pilihan jaringan, maka modem akan stand by pada saluran di jaringan tersebut. Tidak akan berpindah meski singnal menghilang. Resiko DC akan lebih kecil.

Semoga bermanfaat,
salam dari kota kecil di lereng gunung lawu :)


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Auto Read More Blogger Support Template Baru ( Tested On Template Simple )

Magetan-it.Org -
Tharrrrrr, merconya meletus =))
Ndak usah make gambar dan langsung aja. Yuk mulai membuat Auto Readmore yang bisa berjalan di template baru blogger. Adapun latar belakang masalah adalah :
1. Repotnya membatasi artikel dengan jumplink break ( icon kertas sobek )
2. Readmore lama ndak bisa jalan di template baru dengan html5
3. Lagi pengen nulis aja mumpung kuota masih =))
4. Menyempurnakan tutorial mas ini yang udah 'agak' ndak bisa dipakai. Kalau belum percaya buktikan aja sendiri, terus benerin make cara ini setelah tau udah gak work. Tapi tutorial mas itu tadi gak sepenuhnya gagal lho, nanti saya jelaskan. Cukup sedikit modifikasi tag kondisional aja dan beres deh.

Cara membuat :
1. Masuk HTML editor
2. CTRL+F dan cari kode </head>
3. Pastekan kode javascipt berikut ini di atasnya. Inget, di atasnya nggih, jangan kliru, soale kalau di bawah </head> entar bisa masuk navbar dan agak kacau dikit. Meski script tetep jalan.

<!-- kode css pertama untuk menyembunyikan fitur tertentu di blogger. wes ndak usah make credit segala yang penting bisa jalan di blog sampeyan -->
<b:if cond='data:blog.url == data:blog.homepageUrl'>
<b:if cond='data:blog.pageType != &quot;static_page&quot;'>
<b:if cond='data:blog.pageType != &quot;item&quot;'>
<style type='text/css'>
h3.post-title {
font: normal normal 18px Arial, Tahoma, Helvetica, FreeSans, sans-serif;
margin: .75em 0 0;
color: #000000;
}
  .post h3 a, .post h3 a:visited, {color:#000000;}
  .post h3 a:hover{color:#1f9949;}
  .post {width:300px;margin:0 20px 5px 0;overflow:hidden;float:left;border-bottom:3px;}
  .post-body {padding-bottom:20px;}
.comment-link {display:none;}.post img {display:none;}.post blockquote {display:none;}.post blockquote p {display:none;}h2.date-header {display:none;}.post-labels {display:none;}.post-rating {display:none;}.post-footer {display:none;}
#blog-pager {font:normal 11px Arial;text-align:left;margin:6px 0 1px 0;padding:7px 0px 7px 0px;}
</style>
</b:if></b:if></b:if>
<!-- nah di sini akhir pengaturan css pertama -->
<!-- mulai dari sini kondisional kedua untuk javascript auto readmore -->
<b:if cond='data:blog.url == data:blog.homepageUrl'>
<b:if cond='data:blog.pageType != &quot;static_page&quot;'>
<b:if cond='data:blog.pageType != &quot;item&quot;'>
<script type='text/javascript'>
var thumbnail_mode = "float" ;
summary_noimg = 230;
summary_img = 250;
img_thumb_height = 50;
img_thumb_width = 50;
</script>
<script type='text/javascript'>
//<![CDATA[

/******************************************
Auto-readmore link script, version 2.0 (for blogspot)
(C)2008 by Anhvo
visit http://en.vietwebguide.com to get more cool hacks
********************************************/

function removeHtmlTag(strx,chop){

if(strx.indexOf("<")!=-1)
{

var s = strx.split("<");

for(var i=0;i<s.length;i++){

if(s[i].indexOf(">")!=-1){

s[i] = s[i].substring(s[i].indexOf(">")+1,s[i].length);
}
}
strx = s.join("");
}
chop = (chop < strx.length-1) ? chop : strx.length-2;
while(strx.charAt(chop-1)!=' ' && strx.indexOf(' ',chop)!=-1) chop++;
strx = strx.substring(0,chop-1);
return strx+'...';
}
function createSummaryAndThumb(pID){
var div = document.getElementById(pID);
var imgtag = "";
var img = div.getElementsByTagName("img");
var summ = summary_noimg;

if(img.length>=1) {
imgtag = '<span style="float:left; padding:0px 10px 5px 0px;"><img src="'+img[0].src+'" width="'+img_thumb_width+'px" height="'+img_thumb_height+'px"/></span>';
summ = summary_img;
}
var summary = imgtag + '<div>' + removeHtmlTag(div.innerHTML,summ) + '</div>';
div.innerHTML = summary;
}
//]]>
</script>
</b:if></b:if></b:if>
<!--akhir javascipt dengan kondisional tag - biar sampeyan ndak lupa, masalah penjelasan nanti baca aja di tutorialnya -->

4. Nah udah saya kasih tag komentar buat membatasi setiap kode. Adapun penjelasanya adalah sebagai berikut :
  • CSS pertama di atas itu berfungsi untuk menghilangkan fitur tertentu, misalnya post footer ( isinya timestamp, author, tombol share facebook dan google+ itu loh, kalau ndak di sembunyikan, dia ngeyel muncul di homepage )
  • <b:if cond='data:blog.url == data:blog.homepageUrl'> ( agar muncul di halaman utama saja )
  • <b:if cond='data:blog.pageType != &quot;static_page&quot;'> ( agar kode bersembunyi saat membuka page laman )
  •  <b:if cond='data:blog.pageType != &quot;item&quot;'> ( agar kode bersembunyi saat membuka halaman artikel )
  • Wes jelas rung ?
5. Berikutnya cari kode <data:post.body/> . Kalau di tutorial mas tadi, kode readmore harus di pastekan di ATAS <data:post.body/> maka sebaiknya kode dari saya ini digunakan untuk MENGGANTI <data:post.body/> yang sudah ada.

Carane piye dit ? ( hehe manggilnya adit, padahal namaku kan parto :-P )
Baik akan saya sejalskan. Blogger, terutama template barunya memiliki 3 kode <data:post.body/> tapi ini hanya berlaku untuk template standart ya.
  • <data:post.body/> Pertama biasanya ada di atas, berguna untuk pengaturan mobile.
  • <data:post.body/> Kedua ada di tengah untuk mengatur tampilan artikel biasa.
  • <data:post.body/> Ketiga, letaknya ndak jauh dari yang kedua tadi, gunanya untuk setting tampilan homepage saat anda menyetting jump break.
Ganti <data:post.body/> kedua dengan kode di bawah ini :

<!-- readmore -->
<b:if cond='data:blog.pageType != &quot;item&quot;'>
<b:if cond='data:blog.pageType != &quot;static_page&quot;'>
<div expr:id='&quot;summary&quot; + data:post.id'><data:post.body/></div>
<script type='text/javascript'>createSummaryAndThumb(&quot;summary<data:post.id/>&quot;);</script>
<span class='rmlink' style='float:right'><a expr:href='data:post.url'>Tes Baca...</a></span>
<b:else/>
<data:post.body/>
</b:if>
<b:else/>
<data:post.body/>
</b:if>
<!-- readmore -->
6. Penjelasan : Biasanya pembaca kritis ( menjelang koma lalu RIP mungkin ) akan bertanya tentang penjelasan. Bolehlah saya terima. Silahkan di simak jelek-jelek ( bukan baik-baik ).
  • Untuk kondisional tag <b:if saya rasa sudah jelas
  • <script type='text/javascript'>createSummaryAndThumb(&quot;summary<data:post.id/>&quot;);</script> akan terhubung dengan script function createSummaryAndThumb(pID){} gunanya untuk menampilkan sampel tulisan sampai batas jumlah karakter yang udah di deklarasikan pada bagian ini summary_noimg dan summary_img.
  •  <span class='rmlink' style='float:right'><a expr:href='data:post.url'>Tes Baca...</a></span> pada kode ini, adalah link baca selengkapnya seperti yang akan muncul di homepage anda nanti. bisa ganti dengan kode gambar dengan menggantinya menjadi <span class='rmlink' style='float:right'><a expr:href='data:post.url'><img src='url gambar' style='width:sesuaikan-lebarnya-menurut-selera px;height:tinggi-juga-sesuaikan px;'/></a></span>.
  •  <b:else/> nah, di sini ada kondisional 'else' atau alternatif situasi, alternatif reaksi dan alternatif eksekusi. Intinya sih dengan adanya kode <b:else/> tersebut,akan menampilkan alternatif tampilan pada halaman statis laman serta halaman artikel. Kalau kode <b:else/> ndak diberikan, maka halaman artikel dan laman aktif anda akan kosong tanpa konten.
Simpan template dan selesailah sudah. Semoga bermanfaat ya, kalau mau re-share usahakan re-write dan kasih saya link back. Meski kode ini semua buatan google corp dan partner pengembang, tapi saya yang nulis dan ngutak-atik biar yakin work untuk anda terapkan. Kasarane njaluk opah wes :-\

Hahahaha :-P


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

PHP Direction Basic on domain

Magetan-it.Org -
Kemarin saya nemu scipt php dari mana entah lupa, yang jelas script ini work dan bisa anda gunakan untuk memfilter http referer atau source trafic atau bahasa manusianya adalah situs asal kunjungan menuju web anda.

Cara ini masih memakai domain sebagai variabel penentu referer.
<?php
$domain='facebook.com';
$referrer=$_SERVER['HTTP_REFERER'];
if (strstr($referrer, $domain) === false) {
echo "Oppsss!";
} else {
header('Location: http://www.magetan-it.org');
exit();
};
?>
Keterangan :
  1. Warna merah adalah variabel untuk menentukan domain sumber, anda bisa menggunakan alamat tanpa http dan www
  2. Warna biru adalah variabel untuk menyatakan lokasi sumber trafic ( http_referer )
  3. Warna hijau adalah dua jenis aksi berdasarkan kondisi yang sudah ditentukan pada line if() yaitu ; jika asal kunjungan situs dan domain yang di tentukan ( sebagai domain ditolak ) tidak sesuai maka tampilkan echo, alteratif lain ( berarti kondisi benar ) alihkan ke blog www.magetan-it.org
Fungsi dan kegunaan :
  1. Mencegah trafic dari sumber yang suspect ( mungkin sumber berbahaya seperti payload virus, hal seperti itu akan membuat blog / web anda terkena block dari mozilla firefox. Maka dari itu, segera cegah bisa ada trafic mencurigakan )
  2. Mengalihkan pengunjung menuju alama baru anda, terutama jika kunjungan terbanyak dari google sedangkan domain alam anda masih terpakai.
  3. Pikir aja lah sendiri, wong saya makenya blogger kok!
Semoga bermanfaat.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

PATCHING XSS VULNER-ABILITY

Magetan-it.Org -



Setelah kemarin mempostingkan artikel tentang Patching SQL INJECTION, sekarang admin ingin membahas cara Patching XSS attack. Eh tapi maaf nih, ngomong-ngomong anda sekalian pengen kenal ndak sama cewe di foto itu ? Kalau iya sih sama, admin juga pengen kenal tapi ndak kesampean =)) Lha wong foto asal comot aja di facebook kok :-P

Oke, sebelumnya apa sih yang di maksud XSS Attack ? Bisa anda baca dulu tutorial lengkapnya di sini. Lihat beberapa bagian artikel yang telah admin tuliskan di sana. Tapi sebelumnya admin memohon maaf jika bahasa yang digunakan sedikit nggapleki karena waktu bikin tutorial itu admin masih kesel-keselnya sama Handi Eko Saputro yang 'agak' sedikit sama nggapleki nya dengan admin =)) meski sekarang udah ndak ada problem apapun. Admin anggap sudah selesai. ( Kok ndak di ganti kalimatnya sih mas kalau udah selesai ? ) Yah, sekarang ini blog nya admin atau blog anda ? Kalau ini blog admin ya terserah admin dong =)) ( kwkwkwk bener to, aku ki ancen nggapleki :-P Zavit Javadefacer aja bilang gitu gara-gara dia tak larang posting sara, eh aku sendiri posting sara pas dia kasih tau foto istrinya kwkwkwkwkwkw pissss :-P itu cuman buat ngegoda elu aja Vit, lagian posting langsung di hapus gitu kok :-P )

Oke, mungkin setelah selesai memahami apa itu XSS, saatnya kita mempelajari cara patching atau menutup bug XSS dari sebuah program PHP.

Batasan Masalah :
1. Yang di bahas kali ini berhubungan dengan Stored XSS saja. Adapun stored XSS bisa dikatakan sebagai HTML Injection. Dimana Evil Script akan di simpan dalam database dan memberikan efek permanen.
2. Fungsi / Method yang akan di bahas adalah POST bukan GET.
3. Masih menggunakan tugux CMS yang bisa anda download di sini ( kalau ndak salah di posting pertama ada link downloadnya )

Persiapan :
1. Install aplikasi server. Contoh yang admin gunakan adalah XAMPP Apache Server.
2. Notepad++ wajib untuk digunakan. Bisa anda download di pasar gedhe parang yang baru. Di sana menyediakan juga kok >.<
3. Install Tugux CMS sesuai instruksi yang ada didalam package.

Instalasi CMS :
1. Masukan folder archiver kedalam Htdocs anda
2. Extract file
3. Buat database baru dengan nama seterah yang penting bisa di gunakan. Contoh admin memakai database bernama 'cms' tanpa tanda petik.
4. Buka cms\scripts\connect_to_mysql.php kemudian edit line ini


 <?php
// ganti bagian ini dengan localhost atau ip localhostnya
$db_host = "127.0.0.1";
// otomatis db username di ubah menjadi root atau pma tergantung kebutuhan
$db_username = "root";
// untuk localhost password bisa di kosongkan
$db_pass = "";
// nah di sini admin menggunakan nama database 'cms' sesuaikan dengan nama db anda
$db_name = "cms";

// Run the connection here
$myConnection = mysqli_connect("$db_host","$db_username","$db_pass", "$db_name") or die ("could not connect to mysql");
// Now you can use the variable $myConnection to connect in your queries   
?>

5. Buka URL cms baru anda, sebagai contoh, karena admin menyimpan di C:\xampp\htdocs\xss\cms maka bukanya lewat URL http://localhost/xss/cms/index.php
6. Selesai

Analisa Bug CMS

cantik ya ? :-P

Baik, langsung saja kita coba untuk melakukan testing terhadap cms tersebut. Buka http://localhost/xss/cms/latest.php?nid=10 dengan nama berita 'Tugux CMS is released...' kemudian langsung ADD COMMENT




Masukan nama, email dan isi komentar berupa kode html.

<body bgcolor="black"><center><font color="RED" size="50">
    ADMIN www.magetan-it.org NGGANTENG!
</font></center></body>

Usahakan jangan ada satu karakter pun yang di ganti ya, karena nanti hasilnya ndak sempurna kwkwkkwkwkw. Jangan lupa klik submit dan hasilnya akan seperti ini :



Yup saya setuju dengan hasil injection ini. Nah, telah terbukti ternyata CMS tersebut memiliki vulner-ability berupa stored XSS. Bisa di lihat pada database di phpMyAdmin jika kode HTML tersebut telah tersimpan tanpa filtrasi.

Di lihat tanda panah, menunjukan kode HTML tersimpan rapi sesuai tag nya. Tanpa ada perubahan apapun. Tahap analisa selesai.

Patching bug CMS

Selanjutnya kita akan melakukan percobaan patching terhadap bug XSS tersebut. Bagaimanakah caranya ?
Seperti yang admin sampaikan di atas, batasan masalah dalam artikel ini adalah Stored XSS / HTML Injection. Itu berarti yang akan kita filter adalah POST bukan GET ( di tutorial patching sql innjection yang kita filter adalah GET )

lantas apa beda antara POST dan GET ?
Silahkan googling aja untuk mengetahui definisi POST dan GET. Tapi menurut blog nya mas ini, beda antara post dan get adalah :

Metode POST ini bekerja dengan melampirkan parameter untuk kemudian ditangkap menggunakan scipt $_POST[….]. Jadi metode ini tidak mengirimkan parameter melalui url.


Metode GET ini berjalan mengunakan $_GET[….] dan akan mengirim parameter melalui URL. Parameter parameter yang dikirimkan akan ditampilkan pada alamat URL sehingga dapat terlihat.


Sedangkan menurut saya pribadi, biar lebih mudah di tangkep orang awam, pengertianya adalah :

POST bisa anda imajinasikan dengan kata 'posting' nah, berarti kita mengirimkan konten agar bisa di tampilkan pada sebuah halaman. Garis bawah ada di kata 'mengirimkan'.

GET bisa di artikan dengan arti sebenarnya secara bahasa. Get adalah 'ambil' atau 'temukan' atau 'lihat' atau 'dapatkan'. Maksudnya saat kita mengunjungi sebuah halaman, otomatis kita mengambil / mengunduh halaman itu melalui browser, sehingga lebih mengedepankan taka request halaman dibandingkan mengirim konten untuk halaman. Garis bawah ada pada kata 'request'.

Jadi intinya Post berarti mengirim, get berarti meminta. pemahaman simple tapi lebih banyak benernya timbang salahnya. intinya gitu wes!!!!

Pada kasus CMS ini, kita akan mencari bagian program mana yang vulnerable. Apa nama programnya dan bagaimana memfilternya.

Oke, admin mengira program vulnerable ada di komentar, untuk itu admin coba merequest halaman komentar dengan membuka URL ini
http://localhost/xss/cms/comments.php

Kemudian tampil lah field komentar. Bisa anda buka sendiri sesuai alamat localhost dimana anda tadi melakukan instalasi. Saat di buka source nya, menunjukan kode HTML berikut :

kode html :
<form  action="latest.php?nid=" method="post" id="contactform" 
name="form" onsubmit="return validate_form();">
kode php :
<form  action="latest.php?nid=<?php echo $nid; ?>" method="post" id="contactform" name="form" onsubmit="return validate_form();">

Terpampang jelas jika kode di atas langsun meminta aksi dari file latest.php. TIDAK ada fungsi POST di file comments.php. Maka kita langsung menuju file latest.php dan ternyata admin menemukan ini :

Jika gambar jurang jelas bisa di klik untuk previw. Berikut salah satu contoh kode yang menggunakan fungsi POST

$comment=stripslashes($_POST['comment']);

Nah, di sinilah kita akan memfilter, gunakan kode seperti ini :

$comment=stripslashes.htmlspecialchars($_POST['comment']);

Udah jellas bedanya ? Oke intinya dengan memasukan kode .htmlspecialchars() akan memfilter semua karakter seperti <, > ", ', / dan sebagainya yang biasa digunakan untuk tag html berikut javascript. Tapi sepertinya yang paling diutamakan adalah <,> dan ".

Sehingga seluruh kode di atas berubah menjadi :


Notes : topic_id jangan di filter karena akan merusak koneksi program. Komentar tidak akan ditampilkan di artikel tersebut karena id relevan nya hilang dan berubah menjadi 0. Sehingga hasil filter kita malah kacau dan membuat komentar user hilang.

Ndak perlu sampel kode ya, lagi pula bisa diketikan dengan mudah, jadi anda bisa utak-atik sendiri cms di atas menggunakan code editor milik anda. Sedangkan hasil dari patching di atas adalah :


Terlihat hasil injection lama masih bersarang di komentar. Lalu kita masukan komentar baru dengan isi sama persis. Dan berikut hasil submit injection html pada program yang sudah di filter


Kode HTML tidak di eksekusi oleh halaman. Bisa di lihat pada isi komentar teratas hanya memberikan karakter tag tanpa eksekusi :
<body bgcolor="black"><center><font color="RED" size="50"> ADMIN www.magetan-it.org NGGANTENG! </font></center></body> 

Kenapa demikian ? mari kita lihat hasil penyimpanan database nya :


Horee!!!
Ternyata kode . htmlspecialchars() akan memparshe kode kode < menjadi &lt; kode " menjadi &quot; dan kode > menjadi &gt;

Berikut macam-macam kode filtrasi yang bisa anda coba ( sesuaikan kebutuhan )
- strip_tags()
- htmlentities()
- htmlspecialchars()
- utf8_decode() ---- untuk mencegah penggunaan script yang di sembunyikan dalam unicode encoding.

Semoga tutorial patching xss ini bermanfaat, jika ada yang kurang jelas, silahkan untuk tidak meninggalkan komentar :-P
Selamat belajar dan mencoba.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Patching SQL INJECTION Sederhana

Magetan-it.Org -
Selamat malam sobat blogger semua. Dalam postingan kali ini admin akan memberikan panduan sederhana untuk melakukan patching sql injection.
Apa itu Sql Injection ?
Sebenarnya pertanyaan tersebut sudah tidak perlu lagi diucapkan dalam artikel ini, karena siapapun yang ingin belajar patching sebuah bug, pasti dia sudah mengetahui atau minimal pernah melakukan penetrasi atas bug yang ingin di patch. Namun admin anggap ada 'segelintir' dari anda yang masih awam dengan dunia security sehingga pantaslah kiranya kita bahas sedikit hal tentang sql injection.

Sql Injection berasal dari dua kata.

SQL : Structure Query Language, yaitu sebuah bahasa untuk membuat database.

Injection : pengimplanan / penyuntikan pada suatu objek.

SQL INJECTION : Penyuntikan perintah sql melalui / tidak melalui addressbar dengan objek parameter 'get' dari sebuah program. Kenapa di sebut parameter 'get' ? Karena bug sql injection biasanya diakibatkan oleh kode semacam ini $news=$_GET['id']; dan akan menghasilkan parameter url semacam ini site/news.php?id=1. Di situlah kita menginjeksikan perintah Sql [ hayoo, pasti ada yang baru ngeh ya ? makanya, jangan asal inject aja dong, belajar dulu dari dasar biar ndak mlongo kayak gitu :) ].

Perintah sql dan karakter yang bisa di injeksikan kedalam URL vulnerable antara lain :
- Min
- Quote
- Bintang
- Slash
- Plus
- Sama dengan
- Order
- Select
- Union
Nah, pasti anda sekalian sudah tau cara melakukan penetrasi sql injection, jadi penjelasan mengenai cara tersebut lebih baik kita lewati. Berikutnya kita akan belajar melakukan patching bug sql injection. Berikut adalah alat beserta bahan yang harus anda siapkan.
1. Aplikasi server, usahakan apache, bisa XMPP, WAMPP bahkan php.exe dan mysql.exe versi single program juga boleh, asal bisa konfigurasi aja.
2. Aplikasi CMS yang sudah admin sertakan dan bisa di download di sini. ( password : magetan-it.org )
3. Notepad ++ biar mudah dalam mencari line kode.

Persiapan :
1. Instal aplikasi server anda, pastikan php dan mysql berjalan normal. Sebagai contoh saya menggunakan XAMPP apache server.
3. Masukan folder CMS ke folder khusus di Htdocs ( contoh : C:\xampp\htdocs\xx jadi memanggilnya http://localhost/xx/ )
4. Buat database dengan nama 'xxx' tanpa tanda petik di phpMyAdmin.
5. Import file xxx.sql yang telah disediakan di folder CMS ( cari aja dalam file yang anda download tadi. )
6. Selesai.

Injection dan Analisa
Berikut ini preview dari versi contoh yang saya lakukan.



Jika instalasi CMS anda berjalan dengan benar, maka akan muncul homepage cms saat membuka http://localhost/xx/index.php. Di halaman ini tertulis Anda melihat halaman yang masih vulnerable. Baik kita akan membuka salah satu sampel berita, katakanlah berita yang di pilih adalah nomor 1.



Nah, seperti inilah tampilan halaman berita yang akan di inject seorang 'ababil' :-P
Baik, marilah melakukan percobaan injeksi dengan memasukan perintah sederhana terlebih dahulu.


http://localhost/xx/index.php?id=-1 order by 6--


Ups, ternyata CMS ini memang vulnerable dan kita angkap kolom error ada di nomor 6 sehingga jumlah kolom valid adalah 5.

http://localhost/xx/index.php?id=-1 union all select 1,2,3,4,5--
Pasti menghasilkan row yang vulnerable, angka berapa silahkan percobaan sendiri.
http://localhost/xx/index.php?id=-1 union all select 1,2,version(),4,5--



Nah, sekarang kita tau versi mysql dari target ( padahal targetnya juga kita sendiri :-P )
Cukup sampai di sini, contoh di atas benar-benar telah menunjukan CMS yang kita gunakan memang bisa di injeksi menggunakan sql injection. Berikutnya kita akan lihat kode mana yang menyebabkan bug tersebut.

Silahkan buka file index.php yang ada di folder htdocs anda, sebagai contoh milik saya ada di C:\xampp\htdocs\xx\index.php dan berikut adalah sampel kode yang vulnerable :



Perhatikan line 5 sampai 10
Perintah if(!isset($_GET['id'])) akan menampilkan halaman berita ( index.php?id= 1)
Perintah $halaman=$_GET['page']; akan menampilkan halaman list bertita ( index.php?page=2 )
Di situlah sebenarnya terjadi bug. Nah, setelah deklarasi sintax di atas, browser akan menampilkan wujud HTML dari halaman berita berdasarkan sintax





Perhatikan :
Line 77 akan menampilkan judul ( saat di injeksi memberikan report angka kolom 2 )
Line 78 akan menampilkan konten, baik itu berupa list berita atau isi berita
Line 79 adalah perintah untuk menentukan database mana yang akan di panggil $_GET['id'] berarti yang di panggil adalah database berita dan menampilkan URL index.php?id=1 .

Patching

Baik, untuk melakukan patching sebenarnya sangat mudah jika CMS yang digunakan memiliki struktur kode sederhana. Namun jika anda menggunakan kode CMS yang lebih kompleks, mungkin agak sedikit menyita waktu. Patching yang akan kita pelajari ini merupakan salah satu contoh filtrasi on page semata. Artinya, saat di inject secara manual mungkin seorang 'ababil' akan bingung, namun jika 'beliau' menggunakan havij, insya allah masih bisa inject. Saran admin, pelajari dan kembangkan kode patching ini sesuai dengan kebutuhan.

Di dalam CMS yang anda download tadi ada dua file bernama index, file pertama adalah index.php sedangkan file kedua bernama index_.php yang harus anda lakukan adalah :
1. Rename file index.php dengan nama index_lama.php
2. Kemudian rename file index_.php dengan nama index.php ( tanpa underscore )
Jika yang anda lakukan benar, maka akan muncul tampilan baru di homepage cms.

 
Memangtampilanya masih sama, hanya saja sudah berganti judul menjadi Halaman ini sudah terfilter. Baik, mari kita test.


Halaman berita masih menunjukan tampilan sama, namun saat di ijeksi akan memunculkan report mengejutkan seperti ini :



http://localhost/xx/index.php?id=-1 union all select 1,2,version(),4,5--
Kwkwkwkw maaf ya, only joke. Biar kalau ada yang mempraktekan trik ini, si 'ababil' biar kaget dan minimal deg-degan dengan gertakanya. Namun saya tekankan sekali lagi, filtrasi jenis ini hanyalah untuk keadaan darurat sebelum anda maintenance total.
Sekarang kita coba inject halaman lain


http://localhost/xx/index.php?page=1
Coba kita masukan perintah order by hingga seperti ini
http://localhost/xx/index.php?page=1 order by 1--





Baik, sampai di sini ternyata halaman index.php?id= sudah di filter berikut halaman index.php?page=1 sudah di filter ( maaf, salah upload id page 2 tapi saya kira ndak masalah karena beda angka sedangkan parameter masih sama )

Kebiasaan lama seorang 'ababil' adalah mencari alternatif parameter URL jika halaman pertama yang dia inject menunjukan kegagalan. Maka dari itu saya membuat filtrasi di dua jenis parameter URL yang ada di CMS praktik.

Kode filter

Untuk memfilter bug di atas kita harus mengubah kode php nya. Dalam contoh ini saya akan memproteksi bagian kode yang ada di line 77,78,79 karena hasilnya sama saja.

 Kode awal :

<?php
echo "<h2 align=center> $title</h2>";
echo $content;
if(isset($_GET['id']))

{
?>
<p align="center"><a href="index.php">Back</a></p>
<?php
}
?>


nah setelah di ubah akan menjadi seperti ini

<?php
//awal kode patching  - www.magetan-it.org
$agent = $_SERVER['HTTP_USER_AGENT'];
$ip = $_SERVER['REMOTE_ADDR'];
$ipasli = $_SERVER['HTTP_X_FORWARDED_FOR'];
$via = $_SERVER['HTTP_VIA'];
$dtime = date('r');
if (ereg("-", $_GET['id'])|| ereg("%20order%20", $_GET['id'])|| ereg("order",$_GET['id']) || ereg("\*order\*",$_GET['id']) || ereg("\+order\+",$_GET[id]) || ereg("%20union%20", $_GET['id'])||ereg("union",$_GET['id']) || ereg("\*union\*",$_GET['id']) || ereg("\+union\+",$_GET[id]) || ereg("\*",$_GET['id']))
{
ob_start();
echo "<center><H1> WHOY NGAPAIN LU INJECT-INJECT WEB GUA ? </h1></center><BR/>Tercatat IP lu $ip <br/> Browser dan OS yang lu pake : $agent <br/> IP asli lu $ipasli<br/> Waktu $dtime <br/>Awas gua laporin lu ke emak gua!"; //kode ini akan menampilkan pesan saat seseorang menginjeksi halaman berita dengan parameter ID
ob_flush();
}
else if (ereg("-", $_GET['page'])|| ereg("%20order%20", $_GET['page'])|| ereg("order",$_GET['page']) || ereg("\*order\*",$_GET['page']) || ereg("\+order\+",$_GET[page]) || ereg("%20union%20", $_GET['page'])||ereg("union",$_GET['page']) || ereg("\*union\*",$_GET['page']) || ereg("\+union\+",$_GET[page]) || ereg("\*",$_GET['page']))
{
ob_start();
echo "<h1>EH MASIH NEKAT NYARI BUG LAIN DALAM 30 DETIK NDAK LEAVE SITUS INI, GUA CIUM BENERAN LOH!!!</h1>"; // menampilkan pesan saat seseorang menginject halaman page, anda bisa menambahkan kode jahat misal perusak sistem jika perlu :-P
ob_flush();
}
else
{
echo "<h2 align=center> $title</h2>";
echo $content;

}
//akhir kode patching  - www.magetan-it.org
if(isset($_GET['id']))
{
?>
<p align="center"><a href="index.php">Back</a></p>
<?php
}
?>


Berikut penjelasanya :
Cukup memisahkan antara
echo "<h2 align=center> $title</h2>";
echo $content;

dan
if(isset($_GET['id']))  

Kemudian menambahkan fungsi berikut ini :

if ( isi kondisi pertama )
{ eksekusi pertama }
else if ( isi kondisi kedua)
{ eksekusi kedua }
else
{
echo "<h2 align=center> $title</h2>";
echo $content;

}

Penjelasan kondisional sintax

$agent = $_SERVER['HTTP_USER_AGENT'];
$ip = $_SERVER['REMOTE_ADDR'];
$ipasli = $_SERVER['HTTP_X_FORWARDED_FOR'];
$via = $_SERVER['HTTP_VIA'];
$dtime = date('r');

Pertama kita masukan beberapa variabel untuk merekam informasi user, tanpa di jelaskan saya rasa anda tau maksud variabel di atas.

Kedua adalah pernyataan kondisional, maksud dari pernyataan kondisional di atas antara lain :

if (ereg("-", $_GET['id'])|| ereg("%20order%20", $_GET['id'])|| ...dst....ereg("%20union%20", $_GET['id'])

Mengatakan jika ada pemasukan karakter mines - , perintah order dan perintah union yang di masukan kedalam parameter 'id', maka kalimat di dalam 'echo' akan di tampilkan. Bisa di baca sendiri kan, agak ngancam gitu deh hahaha.

else if (ereg("-", $_GET['page'])|| ereg("%20order%20", $_GET['page'])|| ...dst.... ereg("union",$_GET['page'])

Mengatakan jika ada pemasukan karakter mines - , perintah order dan perintah union yang di masukan kedalam parameter 'page', maka kalimat di dalam 'echo' akan di tampilkan.

Intinya, setiap user memasukan - * + order union dan lain sebagainya, maka akan muncul tampilan echo. Anda bisa memodifikasi menggunakan sintaks lain, misal langsung megalihkan ke halaman tertentu dengan header location atau langsung menyerang komputer target dengan script browser crash. Semuanya tergantung selera.

else
{
echo "<h2 align=center> $title</h2>";
echo $content;

}

Nah, terakhir adalah jika dua kondisi diatas TIDAK terpenuhi, maka akan tampil judul dan konten secara normal.

Semoga tutorial hari ini bermanfaat, download link untuk CMS  Password file : magetan-it.org
Salam dari kota sejuk yang kotor di timur gunung lawu = solo ( eh salah ya ? kwkwkwkwk !)


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

TUTORIAL MEMBUAT BACKGROUND GRADIENT

Magetan-it.Org -
Selamat siang, waktunya update sambil mempersiapkan penulisan naskah buku yang baru nih sobat semuanya. Pada kesempatan siang ini saya akan membagikan tutorial membuat background gradien. Ngerti kan maksudnya gradient ? warna tebal di satu sisi, kemudian menipis di sisi lainya.

Pertama kali yang harus anda perhatikan sebelum mempelajari tutorial ini. Saya hanya memberikan contoh preview untuk mozila firefox, maka dari itu bisa di pastikan hasilnya akan berbeda saat anda buka tutorial ini menggunakan browser selain mozila firefox.

Berikut ini merupakan contoh penggunaan background gradien, berdasarkan tag utama <div>
Kode :

<div style="background-image: -moz-linear-gradient(top left, #FFFFFF 0%, #00A3EF 100%); width:200;">to bottom right<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(top, #FFFFFF 0%, #00A3EF 100%); width:200;">to bottom<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(top right, #FFFFFF 0%, #00A3EF 100%); width:200;">to bottom left<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(left, #FFFFFF 0%, #00A3EF 100%); width:200;">to right<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(right, #FFFFFF 0%, #00A3EF 100%); width:200;">to left<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(bottom left, #FFFFFF 0%, #00A3EF 100%); width:200;">to top right<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
<br/>
<div style="background-image: -moz-linear-gradient(bottom, #FFFFFF 0%, #00A3EF 100%); width:200;">to top<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>
</br/>
<div style="background-image: -moz-linear-gradient(bottom right, #FFFFFF 0%, #00A3EF 100%); width:200;">to top left<br/>www.magetan-it.org<br/>www.magetan-it.org<br/>www.magetan-it.org</div>


Hasil
to bottom right
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to bottom
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to bottom left
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to right
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to left
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to top right
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to top
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org

to top left
www.magetan-it.org
www.magetan-it.org
www.magetan-it.org
..

Okay, jika anda masih tetap belum melihat hasil preview background di atas, anda bisa langsung kopas kodenya ke notepad dan simpan dalam bentuk HTML. Berikut adalah contoh screenshoot untuk mozila firefox versi 5.x


Oh ya, jika ingin membuat variasi lain, mungkin untuk browser selain mozilla firefox, bisa buka gradient maker di ini. Semoga bermanfaat ya ^^ salam.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Menampilkan homepage magazine untuk template standart

Magetan-it.Org -

Kemarin saya dibuat pusing dengan penggunaan template magazine blogspot. Inginya sih makai template standart bawaan blogger saja untuk di jadikan model magazine, tapi ternyata susahnya minta ampun. Make efek grid, eh page navigation ndak mau jalan. Make efek image slider, eh beratnya minta ampun. Akhirnya saya nyaris menyerah sampai bertemu dengan kode berikut ini.

Kode CSS yang cukup sederhana, tapi mampu mengubah anggapan saya tentang pembuatan magazine template dari template bawaan blogger. Berikut kodenya :



<style type='text/css'>
        <b:if cond='data:blog.pageType != &quot;item&quot;'>
        #main {width:620px;padding-left:5px;padding-right:5px;border-right:0px solid #ddd;}
        h2.date-header, .jump-link, .feed-links, .post-footer {display:none;}
        #blog-pager {width:98%; clear:both;}
        .post {margin:.01em 12px 10px 0;background:none;width:280px;height:265px;float:left; border-bottom:12px solid #37a30c; border-left:2px solid #37a30c; border-right:2px solid #37a30c; border-top:12px solid #37a30c; positon:relative;overflow:hidden;}
        .post-body {margin:0.2em 0 .75em;line-height:1.4em;font-size:13px;color:#111;overflow:hidden;}
        .post h3 {height:32px;font-size:15px;font-weight:bold;line-height:1.3em;color:#102D57;text-transform:none;font-family:Arial;}
        .post h3 a, .post h3 a:visited, .post h3 strong {font-weight:bold;color:#102D57;}
        .post h3 strong, .post h3 a:hover {color:#000;text-decoration:underline;}
        </b:if>
        </style>

Demo bisa anda lihat di halaman utama www.magetan-it.org

Cara memasang ?
Memasang CSS di template blogger itu ada 4 cara, antara lain :

1. Di dalam skin template <b:skin> sampai </b:skin> untuk bagian ini anda tidak perlu menggunakan tag <style>

2. Tapi karena masih ada pengkondisian melalui kode   <b:if cond='data:blog.pageType != &quot;item&quot;'> yang artinya : Jika kondisi tampilan data blog adalah jenis / tipe halaman ( halaman utama ) maka tampilkan item ( posting yang ada ) berdasarkan kode CSS yang telah berada di bawahnya. Maka , masukan kode ini di bawah kode </b:skin>  atau bisa saja di masukan di atas kode </head>

3. Pemasukan CSS secara inline dalam tag HTML ( belum di bahas ). Contoh : <div style="isi CSS">

4. Menampilkan CSS secara eksternal. Contoh :
<link type='text/css' rel='stylesheet' href='UR CSS' />

Nah, silahkan gunakan cara nomor 2.  Kelemahan kode ini sama dengan trik sebelumnya. Semoga bermanfaat.




Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Menampilkan judul saja di halaman utama

Magetan-it.Org -
Banyak sekali tutorial blog yang saat ini sudah tidak di support lagi oleh template baru blogger. Hal tersebutlah yang waktu itu membuat saya kebingungan, karena blog ini awalnya menggunakan autoreadmore. Sedangkan read more script sendiri sudah disediakan oleh blogger melalui fitur jump link.

Oke, bagi anda yang sudah terlanjur menggunakan auto readmore, mengalami kekacauan tampilan homepage blog karena kode tersebut sudah ndak di support blogger lagi, atau menginginkan tampilan singkat di halaman utama blogspot anda. Silahkan gunakan kode berikut.

Simpel aja, ndak usah ribet. Masuk ke fitur edit html blogger. ( Silahkan browsing dulu jika ingin tau caranya, atau klik di sini )


<style type='text/css'>

<b:if cond='data:blog.url == data:blog.homepageUrl'>

.post {
margin:.5em 0 1.5em;
border-bottom:0px dotted $bordercolor;
padding-bottom:1.0em;
height:2px;
}
.post h3 {
margin:.25em 0 0;
padding:1 1 4px;
font-size:20px;
font-family:Tahoma,Georgia,Century gothic,Arial,sans-serif;
font-weight:normal;
line-height:1.4em;
color:#000000;
}

.post h3 a, .post h3 a:visited, .post h3 strong {
display:block;
text-decoration:none;
color:#000000;
font-weight:normal;
}

.post h3 strong, .post h3 a:hover {color:#333333;}

.post-body {display:none;}
.post-footer {display:none;}
.comment-link {display:none;}
.post img {display:none;}
.post blockquote {display:none;}
.post blockquote p {display:none;}
h2.date-header {display:none;}
.post-labels {display:none;}
.post-rating {display:none;}

</b:if>
</style>



Letakan kode tersebut di bawah kode </b:skin>
Ingat, di bawah kode </b:skin>  karena kode tersebut memerlukan tag pembuka CSS sekaligus pengkondisian tertentu.

<b:if cond='data:blog.url == data:blog.homepageUrl'>
</b:if>

Artinya :  Jika kondisi awal adalah data:blog.url ( yang di buka browser adalah alamat utama blog anda, misal www.magetan-it.org ) maka tampilkan data:blog.homepageUrl ( tampilkan style utama untuk halaman tersebut ) dengan kata lain, template hanya menampilkan list judul artikel hanya di halaman utama, kemudian akan menampilkan isi secara normal saat pengunjung membuka artikl tertentu.

Halaman utama : www.magetan-it.org
Halaman artikel : www.magetan-it.org/2013/04/memahami-fitur-edit-html-blogger-terbaru.html
Laman : http://www.magetan-it.org/p/contoh.html

Kelemahan : Kode ini akan berjalan juga saat anda membuka laman dari blog. Itulah yang menyebabkan blog ini tidakmenggunakan laman unntuk halaman penting, misal "about us".

semoga bermanfaat. Salam.


Protected by Copyscape Online Copyright Protection
ATURAN KOPAS : Sebelum menyalin konten di blog ini, sempatkan untuk meminta ijin admin ke bl4ck.cmd@gmail.com pastikan anda menyertakan link sumber dan melakukan rewrite, jika di gunakan sebagai referensi buku atau skripsi, letakan di daftar pustaka. Hindari plagiarisme dan penulisan sumber yang tidak jelas seperti SUMBER = INTERNET dan sejenisnya, penjiplakan tanpa ijin akan di report ke google atau mengalami nasib seperti Blogger berikut ini , menerima konsekwensi memalukan karena tidak menghargai karya orang lain
You Know The Risk ^_^

Popular Posts