Di bawah ini adalah source-code dari Blind SQL Injection level medium di DVWA.
vulnerabilities/sqli_blind/source/medium.php<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $id = $_POST[ 'id' ]; $id = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $id ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : "")); // Check database $getid = "SELECT first_name, last_name FROM users WHERE user_id = $id;"; $result = mysqli_query($GLOBALS["___mysqli_ston"], $getid ); // Removed 'or die' to suppress mysql errors // Get results $num = @mysqli_num_rows( $result ); // The '@' character suppresses errors if( $num > 0 ) { // Feedback for end user echo '<pre>User ID exists in the database.</pre>'; } else { // Feedback for end user echo '<pre>User ID is MISSING from the database.</pre>'; } //mysql_close();}?>
Mencari Informasi
Pada level medium ini, form yang digunakan adalah bertipe select dan method yang digunakan adalah POST.
Sehingga untuk merubah nilai inputannya, kita membutuhkan bantuan Burpsuite, seperti berikut:
Saya mencoba membuatnya bernilai false dengan membuat nilai id menjadi '''.
Dan ketika saya menggunakan payload berikut, maka hasilnya akan true:
1 or 1 = 1
Yup! Terdapat celah Blind SQL Injection. Kita akan menggunakan SQLMap untuk eksplorasi lebih lanjut.
Melakukan Serangan
Pertama-tama, tangkap request menggunakan Burpsuite, lalu simpan ke dalam file seperti berikut: