15 Pada gambar diatas menunjukkan bahwa username dan password yang
didapatkan setelah melakukan bruteforcing berhasil menyusup kedalam website www.skripsi.com, karena setelah melakukan uji coba username dan password
yang dimasukkan ke dalam home login dan bisa masuk kedalam dashboard kemudian selanjutnya hacker bisa dengan leluasa melakukan proses hacking
terhadap website tersebut .
4.3 Proses Scanning dengan Modifikasi Sql Injection
Aplikasi Sqlinjection merupakan salah satu aplikasi yang digunakan untuk melakukan scanning sebuah website tanpa menggunakan wordlist
aplikasi ini bekerja dengan memanfaatkan kerantanan dan celah keamanan pada php mysql
yang terdapat pada website tersebut, SQL Injection merupakan aplikasi scanner yang bekerja dengan mengeksploitasi celah keamanan dan kerentanan pada php,
pada penelitian ini peneliti menggunakan sql injection yang sudah hadir dalam database back-end web aplikasi, aplikasi ini memungkinkan melakukan ekpolitasi
dengan cara melakukan scanning terhadap karakter dan melakukan penyerangan menggunkan script atau kode untuk menyerang kedalam database server.
Yang berbeda dari proses ini adalah manipulasi inputan yang tidak valid kedalam titik dimana hacker telah berhasil masuk ke dalam database , maka
dengan menggunkan aplikasi seperti sqlmap sangat memungkinkan untuk lebih jauh dan dengan mudah melakukan serangan pada SQL, contoh sederhana dari
query SQL adalah sebagai berikut :
Contoh sederhana dari query SQL yang sah adalah sebagai berikut :
Selanjutnya, dengan menginputkan teks berikut di dalam field username dan password maka hacker dapat membuat query sendiri kedalam database :
Dan secara logika maka akan menghasilkan Query seperti berikut :
Pada gambar di atas diartikan bahwa “ Kembali dari semua ID dimana Username mempunyai nilai nol , atau 1=1” , String akan selalu bernilai benar dan dengan
demikian maka akan membuang semua ID pengguna yang di simpan.
Penyebab utama dari celah kerentanan SQL yaitu gabungan dari karakter yang sama untuk membuat string , dalam hal ini scrip dari perintah database
merupakan solusi yang paling jelas untuk mengeksploitasi, dan menghindari
SELECT id FROM users WHERE username = ‘Erik’ AND password = ‘QWERTY’
Username = ‘OR 1=1 -- Password =
SELECT id FROM users WHERE username = ‘’ OR 1=1
16 upaya untuk memindai dan menghapus inputan yang berbahaya yang dapat di
inject kedalam aplikasi web, ada sejumlah scanner otomatis yang memfasilitasi
penemuan kerentanan injeksi pada aplikasi web, untuk memulainya dapat menggunakan aplikasi
NPAM yang merupakan aplikasi
scanner untuk
mengidentifikasi webserver, sistem operasi dan versi database server. Dapat dilihat seperti pada gambar di bawah ini :
Gambar 18
Scan Zenmap hosting web server
Langkah selanjutnya Pada Scanning WPScan seperti yang ditunjukkan dibawah ini digunakan untuk melakukan scanning dasar terhadap webserver, dan
dari scanning tersebut ditemukan plugins yang mempunyai beberapa kerentanan pada SQL Injection
yaitu pada plugins WordPress all Video Gallery, Selain melakukan pencacahan kerentanan umum pada plugins , WPScan juga telah
memetakan satu-satunya nama pengguna WordPress yang ada di server yaitu dapat menemukan satu username dengan nama erik.
17
Gambar 19 Scanning Wpscan pada webserver
Selanjutnya untuk mengetahui celah vurnerability pada webserver dapat menggunakan aplikasi acunetix web , dengan aplikasi ini dapat menemukan celah
kerentanan yang nanti akan dimanfaatkan untuk masuk kedalam database dan dengan melalui celah tersebut telah ditemukan celah beberapa kerentanan pada
wp-contenpluginsall-video-galeryplaylist.php , dengan memanfaatkan celah tersebut selanjutnya dilakukan scanning isi tabel yang ada di dalamnya dapat
dilihat seperti pada gambar di bawah ini :
Pada Gambar di bawah ini bisa dilihat dengan menggunakan aplikasi Acunetix Web proses scanning dapat menemukan kerentanan yang ada pada wp-
contenpluginsall-video galeryplaylist.php .
18
Gambar 20 Hasil dari Acunetix Web Vulnerability Scanner
Selanjutnya pada gambar di bawah ini menunjukkan bagaimana kerentanan dapat dimanfaatkan, dan dalam contoh ini dengan menggunakan
aplikasi sqlmap yang merupakan aplikasi injeksi SQL yang sangat fleksibel dapat mendeteksi dan mengeksploitasi kerentanan database, seperti yang terlihat pada
Gambar dibawah ini:
Gambar 8 – SqlMap
Gambar 21 - Scan SqlMap pada webserver
rootkali:10.0.1.22 sqlmap -u http:10.0.1.22wp-contentpluginsall-videogallery config.php?vid=1 -v 6
. sqlmap identified the following injection points with a total of 0 HTTPs requests:
--- Place: GET
Parameter: vid Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause Payload: vid=1 AND 6469=6469
Vector: AND [INFERENCE] Type: UNION query
Title: MySQL UNION query NULL - 18 columns Payload: vid=1 LIMIT 1,1 UNION ALL SELECT NULL, NULL, NULL, NULL,
NULL, NULL, NULL, NULL, NULL, NULL, NULL, CONCAT0x3a6a71683a,0x624b70536b4a62776c41,0x3a7a65623a, NULL, NULL,
NULL, NULL, NULL, NULL Vector: UNION ALL SELECT NULL, NULL, NULL, NULL, NULL, NULL, NULL,
NULL, NULL, NULL, NULL, [QUERY], NULL, NULL, NULL, NULL, NULL, NULL Type: ANDOR time-based blind
Title: MySQL 5.0.11 AND time-based blind Payload: vid=1 AND SLEEP5
Vector: AND [RANDNUM]=IF[INFERENCE],SLEEP[SLEEPTIME],[RANDNUM]
19 Setelah dilakukan eksploitasi menggunakan sqlmap website akan di
konfirmasi secara manual menggunakan web browser dengan menginputkan kode url seperti pad gambar di bawah ini , dalam hal ini berarti melakukan pengecekan
versi database, login username dan direktori data yang ada di dalam server .
Gambar 22 Verifikasi pada webbrowser
Selanjutnya dengan memanfaatkan celah yang sudah di verifikasi melalui website diatas dapat dilakukan pengecekan kedalam database untuk
kemudian dapat meihat isi tabel dan kolom tertentu yang dapat diakses, pada proses kali ini dapat menggunakan aplikasi Havij Sql , aplikasi ini digunakan
untuk melakukan pemetaan sederhana yang mendasari seluruh bagian dari database MySQL termasuk daftar nama username dan password yang di lindungi
dengan enskripsi sekalipun juga dapat di pecahkan dengan aplikasi ini , contoh dapat di lihat pada gambar di bawah ini dapat di jelaskan dengan memasukan
target pada wp-contenpluginsall-video galeryplaylist.php?vid=1 dan dilakukan pemetaan pada MySQL Blind dapat ditemukan isi dari tables yang berisi banyak
informasi yang ada pada wp-users termasuk username dan password yang masih dalam bungkusan enskripsi, dan pada titik ini artinya proses sudah berhasil
menemukan username dan password dari database server yang di inginkan dan proses sudah berhasil melakukan scanning dengan memanfaatkan kombinasi
beberapa aplikasi scanning yang berbasis Sqlinjection.
20
Gambar 23 Konfirmasi dan Eksploitasi dengan Havji
4.4 Analisa Perhitungan Serangan pada Wordpress