Skip to main content

SQLi Exploitation

Menemukan kerentanan SQL Injection dalam aplikasi web.

Akses SQLi Exploitation melalui Menu Navigasi

catatan

Pengguna dapat melakukan scan menggunakan VAPT Tools melalui menu navigasi "VAPT Tools". Dengan mengklik menu "VAPT Tools", berbagai tools akan muncul, kemudian klik tool SQLi Exploitation.

Select SQLi Exploitation Navbar Capture

SQLi Exploitation Capture

Untuk melakukan scan menggunakan SQLi Exploitation, pengguna dapat mengikuti langkah-langkah berikut.

  1. Masukkan nama task di textbox Task Name
  2. Masukkan nilai target dalam bentuk domain/URL/IP
  3. Pilih salah satu opsi scan antara domain, direct, atau request
    • Jika pengguna memilih Domain, maka hanya isi nilai target dalam bentuk domain
    • Jika pengguna memilih Direct, pengisian path akan muncul Direct Capture
    • Jika pengguna memilih Request, request (wajib) dan parameters (opsional) akan muncul. Request Capture
  4. Klik checkbox setuju Terms of Service
  5. Klik tombol Apply untuk memulai scan

Akses SQLi Exploitation Melalui Halaman Targets

catatan

Target yang dipilih akan di-scan dengan tools yang tersedia. Pilih Tool SQLi Exploitation

Select SQLi Exploitation Capture

SQLi Exploitation Capture

Untuk melakukan scan menggunakan SQLi Exploitation, pengguna dapat mengikuti langkah-langkah berikut.

  1. Masukkan nama task di textbox Task Name
  2. Pilih salah satu opsi scan, yaitu Domain, Direct, atau Request
    • Jika pengguna memilih Domain, maka hanya isi nilai target dalam bentuk domain
    • Jika pengguna memilih Direct, pengisian path akan muncul Direct Capture
    • Jika pengguna memilih Request, request (wajib) dan parameters (opsional) akan muncul. Request Capture
  3. Klik checkbox setuju Terms of Service
  4. Klik tombol Start Scan untuk memulai scan, klik Cancel jika ingin membatalkan

Menjalankan Authenticated Scan dengan API Scanner

Cookies Capture Pengguna dapat mengikuti langkah-langkah berikut.

  1. Setelah mengaktifkan fitur authentication

  2. Masukkan Login Form URL, endpoint autentikasi yang mengeluarkan token (misalnya, https://loginapi.vulnapp.id/tokens)

  3. Masukkan Login Request Payload, body request login dalam format yang diharapkan API (umumnya JSON). Contoh JSON: {"username":"user1","password":"pass1"}

    catatan

    Helium tidak menyimpan data/kredensial apapun pada fitur ini, request ditangani secara real-time.

  4. Masukkan Auth Token Location, lokasi token dalam response login menggunakan notasi titik untuk field bersarang (misalnya, access.token.id)

  5. Masukkan Auth Header Name, HTTP header yang akan digunakan scanner untuk mengirim token (misalnya, X-Auth-Token atau Authorization)

  6. Masukkan Auth Prefix (opsional), prefix untuk disertakan sebelum token jika diperlukan (misalnya, Bearer: token)

  7. Centang kotak "I am authorized to scan this target and I agree to the Terms of Service."

  8. Klik tombol APPLY untuk memulai authenticated scan

    catatan

    Jika scan dijalankan menggunakan sesi yang terautentikasi, Anda akan diminta untuk memasukkan kembali kredensial autentikasi Anda sebelum database dump dapat dilakukan.