Demo Bypass Login dengan SQL Injection

 Demo Bypass Login dengan SQL Injection


    Berikut adalah langkah-langkah lengkap untuk membuat demo serangan bypass login menggunakan

SQL Injection. Demo ini akan menunjukkan bagaimana seorang penyerang dapat mengakses akun

pengguna tanpa kredensial yang valid dengan mengeksploitasi kerentanan SQL Injection dalam

aplikasi web.


1. Setup Web Server dan Database: Anda memerlukan server lokal seperti XAMPP atau Laragon

untuk menjalankan aplikasi web dan database MySQL.

2. Database Setup:

 - Buat database bernama ‘demo_db’.

 - Buat tabel `users` dengan kolom `id`, `username`, dan `password` atau dengan command berikut:

 CREATE DATABASE demo_db;

 USE demo_db;

 CREATE TABLE users (

 id INT AUTO_INCREMENT PRIMARY KEY,

 username VARCHAR(50) NOT NULL,

 password VARCHAR(50) NOT NULL

 );

 INSERT INTO users (username, password) VALUES ('admin', 'adminpass');

 INSERT INTO users (username, password) VALUES ('user', 'userpass');

Langkah-Langkah Demo

1. Buat Formulir Login

Buat file `login.html` untuk menampilkan formulir login sederhana.

<!DOCTYPE html>
<html lang="en">
<head>
 <meta charset="UTF-8">
 <meta name="viewport" content="width=device-width, initial-scale=1.0">
 <title>Login Page</title>
</head>
<body>
 <h2>Login</h2>
    <form action="login.php" method="post">
    <label for="username">Username:</label>
    <input type="text" id="username" name="username"><br><br>
    <label for="password">Password:</label>
    <input type="password" id="password" name="password"><br><br>
    <input type="submit" value="Login">
 </form>
</body>
</html>

2. Buat Skrip Login yang Rentan

Buat file `login.php` yang mengandung kerentanan SQL Injection.

<?php
$servername = "localhost";
$username = "root";
$password = "";
$dbname = "demo_db";
// Membuat koneksi ke database
$conn = new mysqli($servername, $username, $password, $dbname);

// Mengecek koneksi
if ($conn->connect_error) {
 die("Koneksi gagal: " . $conn->connect_error);
}
// Mengambil input dari formulir
$user = $_POST['username'];
$pass = $_POST['password'];
// Query yang rentan terhadap SQL Injection
$sql = "SELECT * FROM users WHERE username='$user' AND password='$pass'";
$result = $conn->query($sql);
if ($result->num_rows > 0) {
 echo "Login berhasil!";
} else {
 echo "Login gagal!";
}
$conn->close();
?>

3. Menunjukkan Kerentanan Jalankan aplikasi dan buka `login.html` di browser. Masukkan input berikut untuk melakukan serangan bypass login: 

- Username: ' OR '1'='1 

- Password: ' OR '1'='1 4. 

Hasil Eksploitasi Setelah mengklik tombol login, Anda akan melihat pesan "Login berhasil!".

Hal ini terjadi karena query SQL menjadi: SELECT * FROM users WHERE username='' OR '1'='1' AND password='' OR '1'='1' 

Query ini selalu benar dan mengembalikan semua baris dalam tabel `users`. 

PRAKTEK SERANGAN XSS, DASAR WEB HACKING

 PRAKTEK SERANGAN XSS

 • Buat file xss.php dan letakkan di document root (missal c:\xampp\htdocs)




 •Isikan file dengan kode berikut 

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Teknik Serangan XSS</title>
</head>
<body>
    <h1>Teknik Serangan XSS</h1>
    <form action="xss.php" method="post">
   
        Nama: <input type="text" name="nama"><br>
        Pesan: <textarea name="pesan"></textarea><br>
        <input type="submit" value="Submit">
    </form>
    <h2>Pesan:</h2>
    <div id="pesan">
        <?php
        if (isset($_POST['nama']) && isset($_POST['pesan'])) {
            $name = $_POST['nama'];
            $pesan = $_POST['pesan'];
            echo "<p><strong>$name</strong>: $pesan</p>";
        }
        ?>
    </div>
</body>
</html>

•Buka browser dan akses file tersebut (http://localhost/xss.php) 



•Masukkan pada input nama script berikut

Osint Challenge

 

Kerjakan challenge pada file terlampir

Challenge 1


- Dimana exact location (google pin maps) Tom Cruise melakukan stunt di video tersebut ?

- Merk dan type Motor Trail yg dipakai ?
- Merk dan jenis sepatu yg dipakai ?


Challenge 2



Pin point map lokasi tsb


Challenge 3


Negara mana?


Challenge 4


Lokasi dimana & Pin point map lokasi tsb?


Challenge 5



Lokasi dimana & Pin point map lokasi tsb?

Challenge 6



Lokasi dimana & Pin point map lokasi tsb?

UTS Keamanan Siber (OSINT)

 Kerjakan challenge pada file terlampir

Challenge 1

- Lokasi dimana (alamat lengkap)?

Jl. KPAD Sriwijaya IX No.45A, RT.08/RW.16, Setiamanah, Kec. Cimahi Tengah, Kota Cimahi, Jawa Barat 40524

 

- Link Google Mapnya apa?

https://maps.app.goo.gl/CEEjCRWzMdUorPYw5



Challenge 2


- Lokasi dimana (alamat lengkap)?

 

 
Jl. Letjen M.T. Haryono, RT.10/RW.9, Tebet Tim., Kec. Tebet, Kota Jakarta Selatan, Daerah Khusus Ibukota Jakarta 12820

 

- Link Google Mapnya apa? 
https://maps.app.goo.gl/kUbQ92yRoSnzDyDN9



Challenge 3



- Lokasi dimana (kota dan negara)?
    Valencia, Spain
- Link Google Mapnya apa?

https://maps.app.goo.gl/wJnGM373k73kXSRRA 



Challenge 4


- Lokasi dimana (alamat lengkap)?
Bukik Batabuah
Kec. Candung, Kabupaten Agam, Sumatera Barat

 

- Link Google Mapnya apa?
https://maps.app.goo.gl/Ty2ufCpJv7esvpzY9

 

Challenge 5


- Sebutkan nama asli dan nama populer orang yang membagikan uang 1 Juta Dollar dalam Video ini!


kazma kazmitch přítelkyně

- Link Google Mapnya apa?

Lysá nad Labem,289 22 Lysá nad Labem, Ceko  

https://maps.app.goo.gl/Gy5mhVd7Q9H4SUjK8