SQL Injection pada form login

Pembahasan bagaimana cara menggunakan SQLMap melakukan sql injection untuk mengeksploitasi vulnerable pada sebuah form login


SQL Injection selain bisa digunakan pada parameter sebuah URL juga bisa digunakan pada sebuah form inputan misalnya pada sebuah form login. Pada artikel ini kita akan membahas tutorial SQL Injection pada form login.
Dalam artikel sebelumnya kita melihat bagaimana menggunakan sqlmap untuk mengeksploitasi vulnerable url dari sebuah halaman.
http://www.site.com/section.php?id=59
Dimana parameter id kita misalkan rentan terhadap sql injection.

Sekarang kita akan mencoba melakukan hal yang sama dengan form, terutama form login. Formulir sering mengirimkan data via pos, sehingga syntax untuk meluncurkan perintah sqlmap akan sedikit berbeda.

Penting untuk dicatat bahwa ketika bekerja dengan pengiriman POST, url yang diberikan ke sqlmap harus berupa url pengiriman dan bukan url yang memuat formulir.

Jadi jika form di load di url misalnya
http://www.site.com/form.php
Kemudian dikirim pada url
http://www.site.com/form_submit.php
Kemudian url yang akan digunakan dengan sqlmap adalah http://www.site.com/form_submit.php

Hal lain adalah untuk mengetahui parameter yang diserahkan pada form. Hal ini dapat dengan mudah dilakukan dengan inspektur DOM dari chrome atau firebug di firefox.

Cara SQL Injection pada form login 

Misalkan parameter injeksi adalah username. Perintahnya akan seperti berikut

$ python sqlmap.py -u "http://www.site.com/form_submit.php" --data="username=avc"
Pilihan pada data menunjukkan bahwa itu adalah permintaan dengan method POST. Nah jika anda cukup beruntung, maka sqlmap akan mendeteksi sql injection secara cepat. Namun saat bekerja dengan form dan post data, keadaan tidak akan semudah ketika bekerja dengan url.

SQLMap dapat melaporkan parameter yang tidak dapat di injection kecuali username yang benar diketahui, pengajuan posting tidak akan menghasilkan halaman yang benar atau halaman TRUE. Sqlmap pertama membutuhkan halaman yang benar dan kemudian mencoba menghasilkan halaman palsu dan kemudian membandingkan dua halaman untuk memastikan bahwa parameternya dapat dilakukan injection.

Namun kita tahu bahwa parameternya bisa disuntikkan karena kita bisa masuk hanya dengan menggunakan magic word.
' or '1'='1
Jika pada perintah pertama SQLMap melaporkan bahwa parameter tersebut tidak dapat di inject, maka cobalah magic word sebagai nilai parameter

$ python sqlmap.py -u "http://www.site.com/form_submit.php" --data="username=' or '1'='1"
Perintah tersebut harusnya bekerja jika magic word bekerja pada browser.


COMMENTS

BLOGGER: 2
  1. Komentar ini telah dihapus oleh administrator blog.

    BalasHapus
  2. mantap nih tutorial system query language (sql) nya. kembali belajar IT lagi

    BalasHapus

Nama

Apache,4,Bisnis,1,Bisnis Online,1,Blog,10,Blogger,6,Cpanel,1,CSS,1,Database,4,Framework,1,Hacking,3,HTML,1,HTML and CSS,2,Info,2,Javascript,2,Javascript and AJAX,5,Keamanan Web,1,linux,2,Muslim,1,MySQL,12,Networking,1,Open GL,1,Optimasi Website,7,Pemrograman java,1,Pemrograman web,7,PHP,9,phpMyAdmin,2,PosgreSql,7,SEO,4,SQL,11,SQL Injection,3,SQL Server,19,SQLMap,3,UMKM,2,Umroh,1,Website,1,Wordpress,4,Xampp,1,
ltr
item
Nanang Gunawan Blog: SQL Injection pada form login
SQL Injection pada form login
Pembahasan bagaimana cara menggunakan SQLMap melakukan sql injection untuk mengeksploitasi vulnerable pada sebuah form login
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcEnKb5-hkWM9DL27sbjNEl9QTx-ien8eGOtGOBedC_MMm9Ne-G_h3McS9ZkMIz7oFEinQH8J912P2mjwZDNUggTKhOtxe5gIq2DPsLb21B_M7BcM7H0fTOjTLA-2bxLrp8r-1o0LdE-o/s1600/Login+Form.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcEnKb5-hkWM9DL27sbjNEl9QTx-ien8eGOtGOBedC_MMm9Ne-G_h3McS9ZkMIz7oFEinQH8J912P2mjwZDNUggTKhOtxe5gIq2DPsLb21B_M7BcM7H0fTOjTLA-2bxLrp8r-1o0LdE-o/s72-c/Login+Form.jpg
Nanang Gunawan Blog
https://www.nananggunawan.com/2017/06/sql-injection-pada-form-login.html
https://www.nananggunawan.com/
https://www.nananggunawan.com/
https://www.nananggunawan.com/2017/06/sql-injection-pada-form-login.html
true
4195327445586723627
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content