DVWA SQL Injection
Damn Vulnerable Web Application (DVWA) adalah aplikasi web yang dirancang secara khusus untuk tujuan pendidikan dan pelatihan dalam keamanan web. Kegunaan utama DVWA adalah sebagai berikut:
* Pelatihan Keamanan Web: DVWA memberikan lingkungan yang aman bagi para profesional keamanan, pengembang web, dan peneliti keamanan untuk belajar tentang kerentanan dan ancaman yang mungkin terjadi pada aplikasi web. Ini memungkinkan mereka untuk mengasah keterampilan mereka dalam mengidentifikasi, mengeksploitasi, dan mengatasi kerentanan keamanan.
* Demonstrasi Praktik: DVWA memungkinkan instruktur, peneliti, dan pelaku keamanan untuk secara praktis menunjukkan bagaimana serangan terhadap aplikasi web terjadi dan bagaimana cara mengatasi mereka. Hal ini membantu dalam penyuluhan keamanan web dan pemahaman praktik terbaik.
* Pengujian Keamanan: DVWA dapat digunakan sebagai alat pengujian untuk menguji alat keamanan seperti pemindai kerentanan, alat uji penetrasi, dan solusi keamanan lainnya. Ini membantu organisasi dalam mengidentifikasi dan mengatasi kerentanan dalam aplikasi web mereka sebelum penyerang dapat mengeksploitasinya.
* Pengembangan Keterampilan: DVWA adalah platform yang ideal untuk mengembangkan keterampilan pengetesan penetrasi, pemecahan masalah, dan penilaian risiko dalam konteks keamanan web. Ini dapat membantu individu yang tertarik dalam karir keamanan siber untuk memahami cara bekerja dengan kerentanan dan melindungi aplikasi web.
Bahan atau tools untuk menjalankan Progam DVWA :
-Xampp
- DVWA (Document)
Langkah - langkah menjalankan progam DVWA
Step 1: Install Xampp
<https://www.apachefriends.org/download.html>
Tampilan jika menggunakan Windows
Step 2: Download DVWA Source Document
<https://github.com/digininja/DVWA>
Download menggunakan git jika menggunakan linux lalu extract
Step 3: Setup DVWA for SQL Injection
Setelah berhasil install DVWA, buka browser dan masukan URL 127.0.0.1/DVWA/login.php.Login menggunakan username "admin" dan password nya "password". Username dan password ini adalah konfigurasi default pada DVWA. Setelah berhasil login, rubah DVWA Security menjadi LOW dan pilih menu SQL Injection.
Step 4: Basic Injection
Pada bagian User ID. masukan "1" dan tekan Submit. Hal ini akan mengprint ID, First name, dan juga Surname yang akan ditampilkan di layar seperti yang bisa dilihat pada gambar berikut:
Syntax yang di-eksploitasi adalah:
$getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
Menariknya, ketika kalian melihat URL, kalian akan melihat bahwa ada parameter ID, tempatku seperti ini:
http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit#
Mari rubah parameter ID pada URL menjadi 1,2,3,4 dan seterusnya. Ini akan memberikan kita First name dan Surname dari semua user yang ada:
ID: 2
First name: Gordon
Surname: Brown
ID: 3
First name: Hack
Surname: Me
ID: 4
First name: Pablo
Surname: Picasso
Jika kalian mengeksekusi perintah ini langsung ke DVWA database, query untuk User ID 3 akan seperti ini:
Dari gambar diatas, kita dapat melihat password yang diberikan dalam format hash. Untuk mengekstrak password tersebut, copy MD5 hash dan gunakan aplikasi seperti John the Ripper untuk meng-crack hash tersebut.
No comments:
Post a Comment