Cara Mencari Web Vuln Sqlmap – Vuln atau Vulnerability adalah suatu cacat yang terdapat di sistem/infrastruktur sehingga memungkinkan terjadinya akses tanpa izin dengan memanfaatkan kecacatan sistem tersebut.
Sedangkan SQLMAP merupakan alat uji penetrasi open source yang berfungsi secara otomatis untuk mendeteksi dan mengeksploitasi kekurangan injeksi SQL serta menguasai alih basis data server.
Secara sederhana SQLMAP juga bisa diartikan sebagai tools yang bisa mendeteksi dan melakukan exploitasi secara otomatis terhadap bug SQL Injection.
SQL Injection adalah salah satu tehnik exploit atau hacking website lama yang masih efektif dan mumpuni hingga sekarang.
SQL sendiri adalah singkatan dari Structured Query Language atau bahasa yang digunakan untuk membuat dan mengolah database.
Untuk tehnik hacking yang digunakan, biasanya hacker akan memasukkan kode-kode pada data base yang mempunyai celah untuk diinjeksi.
Sehingga para hacker akan mendapatkan beberapa data penting dari web tersebut seperti username dan password admin.
Otomatis hacker akan bisa login dan memegang kendali terhadap website tersebut.
Pembahasan Cara Mencari Web VULN SQLMAP
Jika Anda seorang admin dan ingin mencari celah atau kerentanan pada website yang dikelola, maka bisa memanfaatka NMAP.
Karena NMAP mempunyai fitur yang disebut NSE (NMAP Script Engine) yang merupakan kumpulan script untuk bahasa pemrograman.
Script-script inilah yang nantinya digunakan untuk mencari kelemahan dan mencari beberapa informasi penting yang terdapat di website atau server contohnya http-sql-injection dan lainnya.
Untuk lebih jelasnya, Anda bisa simak ulasan berikut ini tentang cara mencari web VULN SQLMAP.
Cara Mencari Web VULN SQLMAP
Cara Mencari Web VULN SQLMAP Menggunakan SQL Injection
Cara Mencari Web VULN SQLMAP Menggunakan SQL Injection |
Sehingga bisa digunakan dengan leluasa untuk mencari web VULN SQLMAP menggunakan SQL Injection.
- Silahkan buka web SQL Injection melalui link berikut ini, klik disini.
- Kemudian tuliskan perintah berikut ini:
nmap -T4 -sV –script http-sql-injection testphp.vulnweb.com -v
Keterangan:
- nmap: Kata kunci untuk menjalankan aplikasinya
- -T4: Merupakan template yang disediakan oleh nmap agar proses scanning berjalan lebih cepat dan optimal.
- -sV: Untuk melihat versi aplikasi yang dipakai pada host.
- –script: Perintah untuk menjalankan script NSE
- http-sql-injection: Sebuah script yang digunakan untuk melakukan scanning SQL Injection.
- testphp.vulnweb.com: Target yang akan discanning.
- -v: Sebuah flag yang berfungsi agar Anda dapat melihat proses scanning dengan deta.
- Setelah perintah dijalankan, maka akan menampilkan hasil seperti dibawah ini:
root@TechnoArt:~# nmap -T4 -sV –script http-sql-injection testphp.vulnweb.com -vStarting Nmap 7.40 ( https://nmap.org ) at 2017-05-20 21:27 WIB NSE: Loaded 41 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 21:27 Completed NSE at 21:27, 0.00s elapsed Initiating NSE at 21:27 Completed NSE at 21:27, 0.00s elapsed Initiating Ping Scan at 21:27 Scanning testphp.vulnweb.com (176.28.50.165) [4 ports] Completed Ping Scan at 21:27, 0.42s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 21:27 Completed Parallel DNS resolution of 1 host. at 21:27, 1.01s elapsed Initiating SYN Stealth Scan at 21:27 Scanning testphp.vulnweb.com (176.28.50.165) [1000 ports] Discovered open port 143/tcp on 176.28.50.165 Discovered open port 22/tcp on 176.28.50.165 Discovered open port 110/tcp on 176.28.50.165 Discovered open port 8080/tcp on 176.28.50.165 Discovered open port 995/tcp on 176.28.50.165 Discovered open port 80/tcp on 176.28.50.165 Discovered open port 21/tcp on 176.28.50.165 Discovered open port 25/tcp on 176.28.50.165 Discovered open port 993/tcp on 176.28.50.165 Discovered open port 106/tcp on 176.28.50.165 Increasing send delay for 176.28.50.165 from 0 to 5 due to 78 out of 194 dropped probes since last increase. Increasing send delay for 176.28.50.165 from 5 to 10 due to 20 out of 49 dropped probes since last increase. Discovered open port 8443/tcp on 176.28.50.165 Discovered open port 465/tcp on 176.28.50.165 Warning: 176.28.50.165 giving up on port because retransmission cap hit (6). Completed SYN Stealth Scan at 21:28, 38.79s elapsed (1000 total ports) Initiating Service scan at 21:28 Scanning 12 services on testphp.vulnweb.com (176.28.50.165) Completed Service scan at 21:30, 138.10s elapsed (12 services on 1 host) NSE: Script scanning 176.28.50.165. Initiating NSE at 21:30 Completed NSE at 21:31, 27.47s elapsed Initiating NSE at 21:31 Completed NSE at 21:31, 1.08s elapsed Nmap scan report for testphp.vulnweb.com (176.28.50.165) Host is up (0.30s latency). rDNS record for 176.28.50.165: rs202995.rs.hosteurope.de Not shown: 981 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.3.3e 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) 25/tcp open smtp Postfix smtpd 53/tcp filtered domain 80/tcp open http nginx 1.4.1 |_http-server-header: nginx/1.4.1 | http-sql-injection: | Possible sqli for queries:
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=4%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider |_ http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider
106/tcp open pop3pw poppassd 110/tcp open pop3 Courier pop3d 143/tcp open imap Plesk Courier imapd 417/tcp filtered onmux 465/tcp open ssl/smtp Postfix smtpd 993/tcp open ssl/imap Plesk Courier imapd 995/tcp open ssl/pop3 Courier pop3d 1102/tcp filtered adobeserver-1 1524/tcp filtered ingreslock 3128/tcp filtered squid-http 4000/tcp filtered remoteanything 7100/tcp filtered font-service 8080/tcp open http-proxy? 8443/tcp open http lighttpd |_http-server-header: sw-cp-server Service Info: Hosts: rs202995.rs.hosteurope.de, localhost.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel NSE: Script Post-scanning. Initiating NSE at 21:31 Completed NSE at 21:31, 0.00s elapsed Initiating NSE at 21:31 Completed NSE at 21:31, 0.00s elapsed Read data files from: /usr/bin/../share/nmap Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 208.35 seconds Raw packets sent: 1791 (78.780KB) | Rcvd: 1379 (55.220KB) root@TechnoArt:~#
- Tulisan atau kode yang dibold (tebal) dan bertuliskan spider adalah web yang rawan dimasuki serangan SQL Injection. Anda bisa membuktikannya dengan cara menyalin/copy salah satu link yang berwarna merah dibawah ini.
http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/artists.php?artist=2%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/artists.php?artist=1%27%20OR%20sqlspider
| http://testphp.vulnweb.com/artists.php?artist=3%27%20OR%20sqlspider
| http://testphp.vulnweb.com/listproducts.php?cat=1%27%20OR%20sqlspider
| http://testphp.vulnweb.com/listproducts.php?cat=4%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
| http://testphp.vulnweb.com/listproducts.php?cat=3%27%20OR%20sqlspider
| http://testphp.vulnweb.com/listproducts.php?cat=2%27%20OR%20sqlspider
| http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider
|_ http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider
- Kemudian pastekan link tersebut pada salah satu browser diperangkat Anda, gunakan saja Google Chrome. Secara otomatis website tersebut akan terbuka seperti biasa.
- Silahkan tambahkan karakter spesial seperti ‘ (tanda kutip) pada ujung linknya dan hasilnya seperti dibawah ini.
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1 Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/listproducts.php on line 74
Akhir Kata
Beberapa langkah di atas bisa Anda coba terapkan agar bisa melihat web VULN SQLMAP yang terdapat di website.