Hacking CMS eticket dengan memanipulasi source

html untuk serangan SQL Injection
Penggunaan metode post dan batasan maxlength pada form input tidak menjamin anda
bebas dari serangan SQL Injection, disini penulis mencontohkannya bagaimana serangan
terjadi pada CMS eticket ( http://sourceforge.net/projects/e-ticketing ) dilakukan.

 

Disini penulis coba melakukan serangan SQL Injection pada target.


Ketika penulis memasukkan inputan SQL untuk login dengan teknik SQL Injection
ternyata dibatasi hanya sampai ' UNION SELECT * from user whe.
Disini kita lihat metode pengiriman dan batasan panjang maksimal karakter yang bisa
dinputkan pada form dengan melakukan klik kanan lalu melakukan page view source.




  
Diatas tampil source codenya. CMS ini menggunakan metode Post dan batasan panjang
karakter adalah 30 untuk bisa diinputkan.
Kita simpan saja isi source codenya lalu kita paste pada file baru lalu simpan. Pada file
yang baru anda ubah pada actionnya misal http://(target)/eticket/loginscript.php.
Setelah pada action diubah maka pada maxlength di password, diganti nilainya, misal
ketik saja 100, contohnya seperti dibawah ini
<td><input type=”password” name=”password” value=”‘ UNION
SELECT * from user where user_name = ‘admin” maxlength=”100″/></td>

 Setelah selesai anda simpan filenya dalam bentuk html saja, lalu anda jalankan.

 Setelah dipanggil file yang sudah kita duplikat, akan tampil seperti tampilan diatas,
langsung saja anda klik submit.
Hasilnya adalah anda masuk ke halaman admin.


Kesimpulannya adalah walaupun anda berusaha untuk membatasi apa yang diinputkan
dari sisi client seperti HTML maka dapat dimanipulasi oleh si attacker.
Previous
Next Post »