Tutorial Deface Bypass Admin Login

 Bypass Admin Login~ Sebenarnya ini tidak jauh berbeda dan masih berhubungan dengan SQL Injection. Jika kita ketahui, bug ini memungkinkan seorang attacker untuk masuk sebagai admin hanya dengan memasukan username dan password contoh seperti or 1=1 tanpa harus repot-repot seperti halnya melakukan ekploitasi website.


Pengertianya cukup itu saja. Oiya buat yang masih belum mengerti atau pengen tahu yang lebih jelas, kenapa ini bisa terjadi? Lalu dimana letak kesalahan tersebut? Oke, saya sudah menyiapkan artikel sebagai referensi untuk bisa kamu baca mengenai hal ini, berikut linknya:

Payload Bypass Admin

Dari sekian banyak query yang bertebaran di internet, disini saya akan membagikan beberapa query yang sering saya gunakan untuk bypass admin login website, diantaranya sebagai berikut:

admin'#
admin' or '1'='1
admin' or '1'='1'#
admin' or 1=1 or ''='
'or 1=1 limit 1 -- -+
' or '1'='1
' or 'x'='x
' or 0=0 --
' or 0=0 #
' or 1=1--
' or 'one'='one

hanya segitu? Iya cuma itu saja, payload bypass admin login tersebut saya gunakan dari awal saya mengenal/melakukan deface (2015) sampai sekarang (tapi sudah jarang sekali). Nah, jika kamu punya payload yang lain mungkin bisa di share pada kolom komentar biar teman-teman yang lain juga pada tahu.

Baiklah tanpa berlama-lama, sekarang mari kita ke inti pokok pembahasan selanjutnya, lestgooo

Tutorial Bypass Admin Login Website

Nah, apa saja yang diperlukan? Berikut diantaranya:

1. Dork
2. Shell Backdoor
3. Script Deface

Penjelasan:
Dork~ Jika tidak punya target kamu bisa mencari website yang terkait vulnerability bypass admin login dengan dork, contoh dork misalnya.

"inurl:/admin/login.php"
"inurl:/admin/login.php" site:.id

Selebihnya kamu kembangkan lagi ya biar bisa dapat yang fresh.

Shell Backdoor~ File backdoor ini berguna untuk edit, upload dan lain sebagainya.

Script Deface~ Jika belum punya kamu bisa download script deface lewat pencarian Google atau kalo bisa ya lebih baik bikin sendiri saja.

Baiklah dari apa yang sudah saya sebutkan (3 bahan) tadi, jika kamu sudah punya. Sekarang mari kita simak beberapa tutorial dibawah ini.

POC (Prof End Concept) Bypass Admin Login

Step 1: Eksekusi Target

Hasil dari mencari target dengan dork, kurang lebih seperti ini target yang saya dapatkan.

http://target.com/admin/index.php

Nah sekarang, tinggal mengeksekusi website tersebut bisa atau tidaknya saya dapat masuk ke dashboard panel admin dengan menggunakan payload yang tadi saya sebutkan diatas dan saya mencoba menggunakan payload yang admin' or 1=1 or ''='

Disaat berada di dashboard panel admin login, kamu isikan username: admin' or 1=1 or ''=' password: admin' or 1=1 or ''='


Kemudian tinggal klik pada tombol Login website tersebut. Apabila berhasil kamu akan diarahkan menuju ke menu dashboard panel admin website tersebut, dan itu artinya kamu sudah bisa mengakses seluruh isi website.


Catatan: Perlu di ingat, tidak semua form login admin website bisa di injeksi dengan cara seperti ini, jika gagal kemungkinan sudah di patch bugnya, kamu bisa coba payload yang lain atau cari target yang lainya saja.

Step 2: Upload Shell

Jika kamu sudah berhasil masuk ke dashboard panel admin website target kamu itu artinya sekarang kamu sudah bisa upload shell, edit artikel dan lain sebagainya.

Lalu bagaimana caranya upload shell backdoor?

Tips: Jika kita tidak bisa upload shell backdoor dikarenakan form upload tersebut hanya memperbolehkan upload file berformat ".jpg, .gif, .jpeg" kita bisa mengakalinya dengan bypass extensi shell tersebut. Contoh misalnya seperti ini "shell.php.jpg, shell.jpg.php, shell.jpg.PhP" dan lain sebagainya.

Dan untungnya pada target saya tidak terlalu ribet harus ini itu untuk upload shell backdoornya alias tidak ada masalah sama sekali, kira-kira kalau saya jelaskan proses atau alur upload shellnya begini.

Cari tempat upload > tempat upload ketemu di bagian menu partners > kemudian tinggal upload shell backdoor extensi .php > Done tanpa harus bypass shell.