Proses Scanning dengan Modifikasi Sql Injection

15 Pada gambar diatas menunjukkan bahwa username dan password yang didapatkan setelah melakukan bruteforcing berhasil menyusup kedalam website www.skripsi.com, karena setelah melakukan uji coba username dan password yang dimasukkan ke dalam home login dan bisa masuk kedalam dashboard kemudian selanjutnya hacker bisa dengan leluasa melakukan proses hacking terhadap website tersebut .

4.3 Proses Scanning dengan Modifikasi Sql Injection

Aplikasi Sqlinjection merupakan salah satu aplikasi yang digunakan untuk melakukan scanning sebuah website tanpa menggunakan wordlist aplikasi ini bekerja dengan memanfaatkan kerantanan dan celah keamanan pada php mysql yang terdapat pada website tersebut, SQL Injection merupakan aplikasi scanner yang bekerja dengan mengeksploitasi celah keamanan dan kerentanan pada php, pada penelitian ini peneliti menggunakan sql injection yang sudah hadir dalam database back-end web aplikasi, aplikasi ini memungkinkan melakukan ekpolitasi dengan cara melakukan scanning terhadap karakter dan melakukan penyerangan menggunkan script atau kode untuk menyerang kedalam database server. Yang berbeda dari proses ini adalah manipulasi inputan yang tidak valid kedalam titik dimana hacker telah berhasil masuk ke dalam database , maka dengan menggunkan aplikasi seperti sqlmap sangat memungkinkan untuk lebih jauh dan dengan mudah melakukan serangan pada SQL, contoh sederhana dari query SQL adalah sebagai berikut : Contoh sederhana dari query SQL yang sah adalah sebagai berikut : Selanjutnya, dengan menginputkan teks berikut di dalam field username dan password maka hacker dapat membuat query sendiri kedalam database : Dan secara logika maka akan menghasilkan Query seperti berikut : Pada gambar di atas diartikan bahwa “ Kembali dari semua ID dimana Username mempunyai nilai nol , atau 1=1” , String akan selalu bernilai benar dan dengan demikian maka akan membuang semua ID pengguna yang di simpan. Penyebab utama dari celah kerentanan SQL yaitu gabungan dari karakter yang sama untuk membuat string , dalam hal ini scrip dari perintah database merupakan solusi yang paling jelas untuk mengeksploitasi, dan menghindari SELECT id FROM users WHERE username = ‘Erik’ AND password = ‘QWERTY’ Username = ‘OR 1=1 -- Password = SELECT id FROM users WHERE username = ‘’ OR 1=1 16 upaya untuk memindai dan menghapus inputan yang berbahaya yang dapat di inject kedalam aplikasi web, ada sejumlah scanner otomatis yang memfasilitasi penemuan kerentanan injeksi pada aplikasi web, untuk memulainya dapat menggunakan aplikasi NPAM yang merupakan aplikasi scanner untuk mengidentifikasi webserver, sistem operasi dan versi database server. Dapat dilihat seperti pada gambar di bawah ini : Gambar 18 Scan Zenmap hosting web server Langkah selanjutnya Pada Scanning WPScan seperti yang ditunjukkan dibawah ini digunakan untuk melakukan scanning dasar terhadap webserver, dan dari scanning tersebut ditemukan plugins yang mempunyai beberapa kerentanan pada SQL Injection yaitu pada plugins WordPress all Video Gallery, Selain melakukan pencacahan kerentanan umum pada plugins , WPScan juga telah memetakan satu-satunya nama pengguna WordPress yang ada di server yaitu dapat menemukan satu username dengan nama erik. 17 Gambar 19 Scanning Wpscan pada webserver Selanjutnya untuk mengetahui celah vurnerability pada webserver dapat menggunakan aplikasi acunetix web , dengan aplikasi ini dapat menemukan celah kerentanan yang nanti akan dimanfaatkan untuk masuk kedalam database dan dengan melalui celah tersebut telah ditemukan celah beberapa kerentanan pada wp-contenpluginsall-video-galeryplaylist.php , dengan memanfaatkan celah tersebut selanjutnya dilakukan scanning isi tabel yang ada di dalamnya dapat dilihat seperti pada gambar di bawah ini : Pada Gambar di bawah ini bisa dilihat dengan menggunakan aplikasi Acunetix Web proses scanning dapat menemukan kerentanan yang ada pada wp- contenpluginsall-video galeryplaylist.php . 18 Gambar 20 Hasil dari Acunetix Web Vulnerability Scanner Selanjutnya pada gambar di bawah ini menunjukkan bagaimana kerentanan dapat dimanfaatkan, dan dalam contoh ini dengan menggunakan aplikasi sqlmap yang merupakan aplikasi injeksi SQL yang sangat fleksibel dapat mendeteksi dan mengeksploitasi kerentanan database, seperti yang terlihat pada Gambar dibawah ini: Gambar 8 – SqlMap Gambar 21 - Scan SqlMap pada webserver rootkali:10.0.1.22 sqlmap -u http:10.0.1.22wp-contentpluginsall-videogallery config.php?vid=1 -v 6 . sqlmap identified the following injection points with a total of 0 HTTPs requests: --- Place: GET Parameter: vid Type: boolean-based blind Title: AND boolean-based blind - WHERE or HAVING clause Payload: vid=1 AND 6469=6469 Vector: AND [INFERENCE] Type: UNION query Title: MySQL UNION query NULL - 18 columns Payload: vid=1 LIMIT 1,1 UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, CONCAT0x3a6a71683a,0x624b70536b4a62776c41,0x3a7a65623a, NULL, NULL, NULL, NULL, NULL, NULL Vector: UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, [QUERY], NULL, NULL, NULL, NULL, NULL, NULL Type: ANDOR time-based blind Title: MySQL 5.0.11 AND time-based blind Payload: vid=1 AND SLEEP5 Vector: AND [RANDNUM]=IF[INFERENCE],SLEEP[SLEEPTIME],[RANDNUM] 19 Setelah dilakukan eksploitasi menggunakan sqlmap website akan di konfirmasi secara manual menggunakan web browser dengan menginputkan kode url seperti pad gambar di bawah ini , dalam hal ini berarti melakukan pengecekan versi database, login username dan direktori data yang ada di dalam server . Gambar 22 Verifikasi pada webbrowser Selanjutnya dengan memanfaatkan celah yang sudah di verifikasi melalui website diatas dapat dilakukan pengecekan kedalam database untuk kemudian dapat meihat isi tabel dan kolom tertentu yang dapat diakses, pada proses kali ini dapat menggunakan aplikasi Havij Sql , aplikasi ini digunakan untuk melakukan pemetaan sederhana yang mendasari seluruh bagian dari database MySQL termasuk daftar nama username dan password yang di lindungi dengan enskripsi sekalipun juga dapat di pecahkan dengan aplikasi ini , contoh dapat di lihat pada gambar di bawah ini dapat di jelaskan dengan memasukan target pada wp-contenpluginsall-video galeryplaylist.php?vid=1 dan dilakukan pemetaan pada MySQL Blind dapat ditemukan isi dari tables yang berisi banyak informasi yang ada pada wp-users termasuk username dan password yang masih dalam bungkusan enskripsi, dan pada titik ini artinya proses sudah berhasil menemukan username dan password dari database server yang di inginkan dan proses sudah berhasil melakukan scanning dengan memanfaatkan kombinasi beberapa aplikasi scanning yang berbasis Sqlinjection. 20 Gambar 23 Konfirmasi dan Eksploitasi dengan Havji

4.4 Analisa Perhitungan Serangan pada Wordpress