kali ini saya mau berbagi tutorial Path SQLi
jadi ceritanya lagi main SQLi , nah kan udah masuk upload shell ,
trus kefikiran kalau com_user kan bisa di path ini bisa gak ya,
ternyata bisa loh , oke lanjut :D
target saya :
http://www.mohiniwebsolution.in/csl/gallery.php?id=2'
sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake notepad++ just info ;) hehehehe. Ini dia sebagian isi dari filenya : (disini saya file galerry.php)
<?php include 'admin/db.php' ?>
<?php
$id=$_GET['id'];
if($id!="")
{
$sql6=" WHERE category=$id";
}
?>
Bugnya ada di script bagian ini : <?php $id=$_GET['id'];
tidak adanya filter di $_GET[postid] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :
<?php include 'admin/db.php' ?>
<?php
//filter start here
$postid= $_GET['postid'];
$ip = GETENV("REMOTE_ADDR");
if($id!="")
{
$sql6=" WHERE category=$id";
}
?>
sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra proses patching telah berhasil
Oke sekian tutorial saya , kurang lebih tanya aja di komentar :v
Invite BB : 7CB0265A
Content Creator : Syahrul Ramadhan
0 comments:
Post a Comment