Deface POC SQLi Into Outfile (POST Method) - Upload Shell
Tuesday, February 16, 2021
Hallo guys!
Kembali lagi di blog kecil gw, Sehat sehat terus ya bro biar bisa belajar bareng di blog ini, hehe.
Oke pada artikel kali ini gw akan share ke kalian tutorial SQL Injection into outfile (POST Method).
Bagi kalian yang belum tau apa itu SQL Injection, bisa di baca pengertiannya di bawah ini.
Apa itu SQL Injection?
SQL Injection adalah teknik injeksi kode, digunakan untuk menyerang aplikasi berbasis data, di mana pernyataan SQL berbahaya dimasukkan ke dalam bidang entri untuk dieksekusi (misalnya untuk membuang konten basis data ke penyerang).
SQL Injection harus memanfaatkan kerentanan keamanan dalam perangkat lunak aplikasi, misalnya, saat input pengguna salah difilter untuk karakter pelolosan literal string yang disematkan dalam pernyataan SQL atau input pengguna tidak diketik dengan kuat dan dieksekusi secara tidak terduga.
SQL Injection sebagian besar dikenal sebagai vektor serangan untuk situs web tetapi dapat digunakan untuk menyerang semua jenis database SQL.
Nah berhubung udah tau apa itu SQL Injection, langsung aja kita ke tutorialnya.
Cek rentan/tidak
Tahap pertama adalah dengan mengecek target, Rentan atau tidak agar kita tau target bisa di injeksi atau tidak.
Cara mengeceknya cukup mudah, Tambahkan tanda petik di belakang parameternya, Jika terjadi error (gambar blank, muncul path dll) maka bisa dipastikan target rentan terhadap SQL Injection.
Seperti gambar di atas, itulah error yang gw maksud tadi.
Kalo udah tau target vuln terhadap SQL Injection maka langsung aja Hajar tanpa berlama-lama lagi.
Berhubung ini tutorial SQL Injection Into Outfile (POST Method) Maka kalian harus menyimpan PATH nya yang itu W:\webappas\v2\rehabrekon\home_bnba_list_data_stimulan.php.
Buka Sandroproxy dan mulai menginjeksi
Jika biasanya GET Method langsung di injeksi melalui URL web target, Maka berbeda dengan POST method dimana kita harus menginjeksi menggunakan POST data.
* Maaf kalo ada yang salah :"
Oiya yang nggak kalah penting disini adalah menentukan Comment/Balancing.
Perlu diketahui, Comment/Balancing disini nggak bisa dilakukan sembarangan, Jika ditutorial ini menggunakan balancing --+- belum tentu diwebsite yang kalian coba exploitasi juga harus sama balancingnya, Intinya sih nggak semua harus menggunakan balancing ini --+- ya, bisa dengan menggunakan yang lain.
Nah, berikut daftar balancing yang banyak digunakan:
Kalo udah nemuin balancing yang cocok langsung aja kalian Injeksi.
Untuk cara injeksi nya sama seperti GET Method, Melakukan order by, union select sampai ketemu Magic Number nya, Bagi kalian yang belum tau cara nya bisa baca di artikel gw sebelumnya Click Here!
Lihat output di gambar diatas setelah gw lakukan order by 1 nggak ada error sama sekali, Sampai di angka 62 baru nemuin error itu artinya hanya terdapat 61 column, sebenernya pegel sih tapi gapapa lah, Ini demi kalian biar paham.
Oke lanjut kita lakukan union select biar muncul Magic Number nya.
Yapss Magic Numbernya adalah 4,10,11,12,16,162,60,59,25. Disini gw pilih yang angka 25.
Untuk mengecek usernya root@localhost atau bukan bisa diganti salah satu Magic Numbernya dengan user()
Yuhuu user root@localhost, Artinya bisa di into outfile 😎 Langsung aja kita into outfile.
Oiya kalian harus siapin uploader terlebih dahulu terus di convert ke Hex atau bisa pake punya gw.
Uploader :
Langsung kita into outfile aja kalo udah ada uploadernya, Caranya kalian paste uploadernya di salah satu Magic Number (Disini gw pilih angka 25) dan tambahin into outfile 'PATH/namafile.php' di belakang nya.
Contoh:
Kalo udah gitu langsung aja cek uploadernya ada apa nggak.
Yapss ternyata ada, Lanngsung aja Upload Shell Kalian.
Kalo kalian udah Upload Shell kalian bebas mau ngapain aja asal Dirnya ijo, wkwk.
Disarankan untuk nggak tebas index ya, hehe.
Mungkin cukup sekian tutorial Deface POC SQLi Into Outfile (POST Method) ini.
Semoga bermanfaat!
Post a Comment