Anda di halaman 1dari 9

1.

Pilih lah halaman yang menampilkan isi database dari web tersebut.

2. Tambahkan karakter lain seperti pada url

3. Buka aplikasi havij, kemudian masukkan url web nya pada kolom target

4. Kemudian klik tombol table, lalu klk get tables maka hasilnya seperti ini

5. Kemudian pilih table admin, karena kemungkinan username dan password admin web tersebut
berada pada table tersebut. Kemudian

6. Kemudian pilih columns username dan password, kemudian klik tombol get data

7. Setelah didapat username dan password admin nya, sekarang kita login ke web nya untuk bisa
menguasai web nya. Biasanya halaman admin berada pada menu admin.

8. Setelah kita bisa masuk ke halaman admin nya, sekarang kita butuh sesuatu untuk bisa
memudahkan dalam memanagement web seperti script b374k

9. Kemudian upload shell b374k-2.8.php ke halaman web tersebut hingga muncul tampilan shell
tersebut.

Untuk mengatasi serangan dengan havij, kita rediredt web dari http ke https dengan cara
menambahkan script ini ke pada file .htaccess
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
Untuk menyerang web yang menggunakan https, kita gunakan sqlmap
1.

Ketik command berikut untuk mendapatkan database pada web


Sqlmap u https://192.168.2.218/products.php?sub_id=12&cat_id=1 dbs current-db

2.

Setelah mendapatkan database nya, kita dapatkan table dengan script


Sqlmap u https://192.168.2.218/products.php?sub_id=12&cat_id=1 D bkrzn_db tables

3.

Setelah dapat table, kita tentukan lokasi username dan password berada, biasa berada pada
table admin
Sqlmap u https://192.168.2.218/products.php?sub_id=12&cat_id=1 D bkrzn_db T admin -columns

4.

Setelah dapat columns nya, kita cari isi dari columns username dan password tersebut

5.

s
Setelah di dapat username dan password, sekarang bisa masuk login ke web nya dengan hak
admin.

Untuk pengamanan dari sql injection, dapat menambahkan rules pada file htaccess.

<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} ^w3af.sourceforge.net [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} libwhisker [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>

Script diatas adalah default user agent dari beberapa tool untuk pentest seperti sql injection, nessus, dll.

Anda mungkin juga menyukai