My First PoC

TRIMATRA-SEC
Sep 3, 2018 · 4 min read

Pada tanggal 26 july 2018 saya menemukan celah SQL Injection pada salah satu website yang akan di kelolah oleh sebuah instansi pemerintahan, berikut Proof of Concept yang akan saya coba jelaskan . . .

Celah tersebut terdapat pada parameter POST yang ada pada form login (http://vulnweb.id/login-proces/) dengan post data (user=admin&pass=admin&submit=) .

Gambar 1.1 Login Page

Gambar diatas adalah halaman dari login website tersebut yang mana pengguna bisa langsung menggunakan sign up menggunakan account dari facebook.com pastilah sangat berbahaya ketika data yang berharga kita percayakan kepada sebuah web yang ternyata memiliki kelemahan yang begitu signifikan.

Pertama kali yang saya lakukan adalah mencoba untuk melakukan login dan melakukan capture request header menggunakan http header pada browser mozilla, kita bisa juga menggunakan beberapa tools yang relevan untuk menemukan parameter pada target yang akan kita coba untuk melakukan vulnerability assessment seperti burp suite, parameth, arjun .

Tools tersebut dapat membantu kita untuk menemukan parameter GET dan POST bahkan parameter yang tersembunyi yang biasanya digunakan sebagai parameter untuk teknik SQL Injection.

Gambar 1.2 Capture request header

Pada gambar diatas kita bisa lihat post data yang berhasil kita dapatkan berupa (user=admin&pass=admin&submit=) data ini yang akan kita coba jadikan parameter dengan menggunakan teknik SQL Injection.

Gambar 1.3 SQLmap process

Dengan menggunakan tools sqlmap saya mencoba untuk memformulasikan hasil yang sebelumnya kita dapat dengan melakukan capture request header dengan command sederhana

  • -u (target ulr)
  • data (Post Data)
  • dbs (numerate DBMS databases)
  • batch ( Never ask for user input, use the default behavior)
  • random-agent (Use randomly selected HTTP User-Agent header value)

biasanya untuk melakukan sebuah VA (vulnerability assessment) saya menggunakan command sederhana seperti diatas, namun tidak menutup kemungkinan kita harus menambahkan formulasi jika memang diperlukan seperti penambahan tamper, level dan risk dan masih banyak lagi sesuai kebutuhan kita.

Gambar 1.4 Database struktur

Setelah proses yang tadi kita lakukan pada SQLmap maka kita mendapatkan hasil dari struktur database web tersebut berarti memang ada celah pada website tersebut pada parameter user dan backend dari databases website tersebut adalah MySQL 5.0.0 dengan operating system linux.

Gambar 1.5 Tables struktur

Ini adalah stuktur tables jika dilihat point of interest adalah tb_user yang memungkinkan kita untuk melakukan Post exploitation

Gambar 1.6 Dump

setelah kita melakukan dump pada tb_user kita dapat melihat data apa saja yang tersedia pada tables itu, seperti user, pass, alamat, no tlp dan email, data ini yang bisa mendukung dalam post exploitation salah satu dari post exploitation adalah backdooring dan masih banyak yang lain tergantung kebutuhan

setelah data kita dapatkan maka kita harus mencari letak login panel dashboard yang tentu pasti berbeda dengan login user biasa ada banyak cara untuk menemukan directory login panel tersebut ada yang mudah digunakan hingga cara yang terbilang sulit,

Gambar 1.7 Directory brute

salah satu tools yang umum digunakan adalah dirb dan cukup mudah dalam penggunaannya iya merupaka directory brutfore yang tentu sudah memiliki wordlist secara default namun kita bisa menambahkan dan mengganti wordlist sesuai dengan kebutuhan kita, banyak wordlist yang tersebar di internet yang mengkhususkan untuk melakukan bruteforce pada directory sebuah website.

dapat dilihat hal yang menjadi point of interest adalah /admincp/ atau dapat kita simpulkan bahwa itu adalah sebuah admin control panel pada website tersebut.

Gambar 1.8 Admin Panel

Setelah kita menemukan admin panel dari website tersebut, untuk langkah selanjutnya adalah memeriksa apakah tb_user yang telah kita dump dapat login kedalam halaman tersebut.

Gambar 1.9 Admin Dashboard

setelah melakukan pencarian terhadap user yang berhasil di dump maka didapati satu user dengan level admin yang bisa masuk dalam dashboard tersebut, lalu langkah apa yang kita cari selanjutnya adalah form upload biasanya form upload bisa berupa jpg atau document yang menarik dari dashboard disamping adalah E-Library

yang merupakan sebuah kumpulan file document yang berisikan file yang bisa di download oleh pengunjung website tersebut.

Gambar 2.0 E-library

setelah menemukan celah untuk melakukan upload maka kita coba untuk memasukan file yang berextensi .php karna biasanya seorang programer melakukan pembatasan pada extensi file yang akan di masukan pada upload,

tapi biasanya yang sering kami temukan untuk upload yang berbasis document seorang programer lupa untuk membatasi, sehingga file dengan extensi .php dapat masuk kedalam website tersebut.

Gambar 2.1 Backdoor

setelah berhasil menempatkan sebuah backdoor maka apa yang akan menjadi tujuan kita, adalah melaporkan terhadap pihak terkait agar tidak dimanfaatkan oleh orang yang tidak bertanggung jawab.

hal ini sudah dilaporkan kepada pihak terkait dan sudah ditanggapi dan diperbaiki, maka demikianlah yang bisa saya share semoga bermanfaat bagi kita semua.

TRIMATRA-SEC

Written by

Interesting about it security and research

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade