• 28 December 2014

    kali ini saya mau berbagi tutorial Path SQLi

    jadi ceritanya lagi main SQLi , nah kan udah masuk upload shell ,
    trus kefikiran kalau com_user kan bisa di path ini bisa gak ya,
    ternyata bisa loh , oke lanjut :D

    target saya :
    http://www.mohiniwebsolution.in/csl/gallery.php?id=2'

    sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)

    <?php include 'admin/db.php' ?>
    <?php
    $id=$_GET['id'];
    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    Bugnya ada di script bagian ini : <?php $id=$_GET['id'];

    tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

    <?php include 'admin/db.php' ?>
    <?php
    //filter start here
    $postid= $_GET['postid'];
    $ip = GETENV("REMOTE_ADDR");

    if($id!="")
    {
    $sql6=" WHERE category=$id";
    }
    ?>

    sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil
    Sumber:http://www.haurgeulis-security.com

    0 comments

  • Nisekoi Template Designed by Johanes Djogan

    ©2016 - ReDesigned By Ani-Sudo