Total Tayangan Halaman

CLOCK

'

Unknown

Hacking CMS eticket dengan memanipulasi source html untuk serangan SQL Injection


Penggunaan metode post  dan batasan maxlength pada form input tidak menjamin anda bebas dari serangan SQL Injection, disini penulis mencontohkannya bagaimana serangan terjadi pada CMS eticket                     ( http://sourceforge.net/projects/e-ticketing ) dilakukan.










Disini penulis coba melakukan serangan SQL Injection pada target.









Ketika penulis memasukkan inputan SQL untuk login dengan teknik SQL Injection ternyata dibatasi hanya sampai ' UNION SELECT * from user whe.
Disini kita lihat metode pengiriman dan batasan panjang maksimal karakter yang bisa dinputkan pada form dengan melakukan klik kanan lalu melakukan page view source.







Diatas tampil source codenya.  CMS ini menggunakan metode Post dan batasan panjang karakter adalah 30 untuk bisa diinputkan.
Kita simpan saja isi source codenya lalu kita paste pada file baru lalu simpan. Pada file yang baru anda ubah pada actionnya misal http://(target)/eticket/loginscript.php.
Setelah pada action diubah maka pada maxlength di password, diganti nilainya, misal ketik saja 100, contohnya seperti dibawah ini
                        <td><input type=”password” name=”password” value=”‘ UNION SELECT * from user where user_name = ‘admin” maxlength=”100″/></td>
Setelah selesai anda simpan filenya dalam bentuk html saja, lalu anda jalankan.





Setelah dipanggil file yang sudah kita duplikat, akan tampil seperti tampilan diatas, langsung saja anda klik submit.
Hasilnya adalah anda masuk ke halaman admin.







Kesimpulannya adalah walaupun anda berusaha untuk membatasi apa yang diinputkan dari sisi client seperti HTML maka dapat dimanipulasi oleh si attacker.

Tidak ada komentar:

Posting Komentar