Bypassing 403 Forbidden: Unveiling SQL Injection Techniques for Unauthorized Access | JTrust Group

Channel:
Subscribers:
485
Published on ● Video Link: https://www.youtube.com/watch?v=cOgt6qsgNPw



Duration: 2:58
4 views
0


/@pwn0sec

SQL Injection Bypass 403 Forbidden adalah teknik penyerangan keamanan di mana penyerang mencoba menyusupkan perintah SQL yang berbahaya melalui formulir input atau parameter URL untuk memanipulasi atau mengakses data yang seharusnya tidak dapat diakses oleh pengguna biasa. Dalam konteks ini, 403 Forbidden mungkin diterapkan untuk menghentikan akses ke halaman atau data tertentu, tetapi dengan memanfaatkan celah SQL Injection, penyerang dapat mengelabui sistem keamanan dan mendapatkan akses yang tidak diizinkan.

"Strategi Pengelabuan Filter SQL"
kode dari SQL tersebut adalah potongan kode SQL yang mencakup penggunaan union select. Potongan kode tersebut kemungkinan merupakan upaya untuk menghindari deteksi oleh beberapa jenis filter atau firewall yang mencoba mencegah serangan SQL injection.

Penggunaan /!00000union/ select adalah teknik "obfuscation" atau pengacakan kode yang dapat digunakan untuk mengelabui mekanisme deteksi. Beberapa firewall atau filter dapat mencoba memblokir kata kunci SQL seperti "union" untuk mencegah serangan injeksi SQL. Dengan menambahkan karakter atau spasi ke dalam kata kunci tersebut, pengembang berharap dapat menghindari deteksi, karena secara visual masih terlihat seperti kata kunci yang sebenarnya, tetapi mungkin tidak dikenali oleh filter.

Namun, perlu dicatat bahwa penggunaan teknik ini dapat dianggap sebagai tindakan yang tidak etis atau bahkan melanggar kebijakan pengembangan perangkat lunak. Menggunakan teknik pengacakan kode seperti ini bukanlah praktik yang baik dalam pengembangan perangkat lunak yang aman dan dapat dipercaya.

Pwn0sec menyarankan untuk mengikuti praktik pengembangan yang aman, seperti penggunaan parameterized queries atau prepared statements, untuk melindungi aplikasi Anda dari serangan SQL injection. Teknik seperti /!00000union/ select sebaiknya dihindari karena dapat menyulitkan pemeliharaan dan meningkatkan risiko keamanan.

#bugbounty
#bugbountytips
#vulnerability
#digitalforensics
#cybersecurity
#cybersecurityeducation
#cybersecurityexplained




Other Videos By Pwn0sec


2025-01-10Kementerian Ketenagakerjaan Republik Indonesia
2025-01-10BYPASS BLIND SQL-Injection Politeknik Kesehatan Kemenkes Surakarta
2025-01-10SQL-INJECTION (SIJEMPOL) Pusat Data | DPMPTSP Kabupaten Garut
2024-12-17Apache HTTP Server Path Traversal & Remote Code Execution (RCE) Kepolisian Negara Republik Indonesia
2024-12-17Unauthenticated SSRF CVE-2022-1386 Kepolisian Negara Republik Indonesia
2024-12-09Automation Technology Governance of BKN Republik RI
2024-01-31[Counter Strike 2 BETA] Ability Bypassing VAC & Read/fixed OFFSET values using IDA Pro 7.5
2024-01-31Aerosol Robotic Network (AERONET) NASA | Bug Bounty POC
2024-01-31Kementerian Pertanian Republik Indonesia - Sistem Informasi Pasar Produk Perkebunan Unggulan
2024-01-31Unveiling BYPASS REDIRECT SQL Injection Exploitation Strategies | PENGADILAN AGAMA TALU
2024-01-31Bypassing 403 Forbidden: Unveiling SQL Injection Techniques for Unauthorized Access | JTrust Group
2024-01-31Securing Keycloak: Exploring and Mitigating Reflected XSS | Kemenkeu RI
2024-01-31GraphQL API User Enumeration with Metasploit (CVE-2021-4191) | Pemprov DKI Jakarta
2024-01-31Image-Based SQL Injection: Exploiting Gaps for Database Execution | Kemenkumham
2024-01-20Strategi Obfuscation dalam SQL-INJECTION Bypass Firewall | PKKS
2023-12-02Telkom Indonesia | TELKOM AKSESS | Blind SQL-Injection
2023-12-02GTV Indonesian | Global Information Broadcasting | Bypass SQL-Injection
2023-11-30Mississippi State University | SQL-INJECTION WAF | Exploit Extract any sensitive databases
2023-11-30Speedrun | Argonne National Laboratory | Exploiting SQL-Injection | Extract Any Information Database
2023-11-29FERRARI N.V | Unauthenticated RCE Bug Bounty POC | Private Bug Bounty Program 2023 | CVE-2020-11798
2023-11-27VSS PProject November 23 Released