Skip to main content

SQLi Exploitation

Mengeksploitasi kerentanan SQL Injection dalam aplikasi web.

Akses SQLi Exploitation melalui Menu Navigasi

Catatan

Pengguna dapat melakukan pemindaian menggunakan VAPT Tools melalui menu navigasi "VAPT Tools". Dengan mengklik menu "VAPT Tools", akan muncul berbagai macam alat, kemudian klik alat SQLi Exploitation.

Select SQLi Exploitation Navbar Capture

SQLi Exploitation Capture

Untuk scanning menggunakan SQLi Exploitation, pengguna dapat mengikuti langkah-langkah berikut. SQLi Exploitation Capture

  1. Inputkan nama task pada textbox Task Name
  2. Inputkan nilai target berupa domain/URL/IPs
  3. Pilih salah satu scan option antara domain, direct, atau request
    • Jika pengguna memilih Domain, maka hanya mengisi nilai target berupa domain
    • Jika pengguna memilih Direct, maka akan muncul pengisian pathDirect Capture
    • Jika pengguna memilih Request, maka akan muncul pengisian request (required) dan parameter (optional) Request Capture
  4. Klik checkbox agree Terms of Service
  5. Klik tombol Apply untuk memulai scan

Akses SQLi Exploitation melalui Halaman Targets

Catatan

Target yang dipilih akan dipindai dengan alat yang tersedia. Pilih Alat SQLi Exploitation.

Select SQLi Exploitation Capture

SQLi Exploitation Capture

Untuk scanning menggunakan SQLi Exploitation, pengguna dapat mengikuti langkah-langkah berikut. SQLi Exploitation Capture

  1. Inputkan nama task pada textbox Task Name
  2. Pilih salah satu scan option yaitu antara Domain, Direct, atau Request
    • Jika pengguna memilih Domain, maka hanya mengisi nilai target berupa domain
    • Jika pengguna memilih Direct, maka akan muncul pengisian pathDirect Capture
    • Jika pengguna memilih Request, maka akan muncul pengisian request (required) dan parameter (optional) Request Capture
  3. Klik checkbox agree Terms of Service
  4. Klik tombol Start Scan untuk memulai scan, klik Cancel jika ingin membatalkan