My Writings. My Thoughts.

Selasa, 01 Juni 2010

Tutorial SQL Injection Step by Step

Cari target menggunakan dorks SQL ijection, agar lebih mudah, atau kalo sobat sudah punya target, ya langsung buat praktek saja… Baiklah, anggap saja kita sudah dapat target.
Sebelumnya, siapin dulu segala keperluan yang mungkin akan kita perlukan nanti, seperti secangkir kopi, cemilan dan jangan lupa rokok 76 nya yak.. hahha.. biar awet.. wkwkwk…
Langsung saja, :
Misal saja target kita adalah sang maling, untuk langkah kedua, kita berikan tanda ( – ) ataun ( ' ) pada akhir dari url tersebut, menjadi seperti ini :
Jika terjadi error, maka artinya website tersebut vuln, dan kita lnjutkan langkah berikutnya.
Langkah berikutnya adalah langkah dimana kita harus menghitung jumlah table yang ada pada database website tersebut, gunakan perintah “order by”, berikut contohnya :
ganti angka 1—dengan kelipatannya, 2—, 3—, 4—dan seterusnya hingga muncul pesan eror atau hilang pesan eror.
Misalnya, terjadi eror lagi pada :
Maka, angka yang kita gunakan adalah angka 5. Angka 5 tersebut digunakan untuk mencari angka2 gaib yang akan keluar jika kita memasukan perintah “union select”, contohnya :
Dan kalau langkah itu berhasil, maka akan muncul dihalaman website angka2 gaib, minimal 1 angka akan muncul. Misalnya angka yang keluar adalah angka 2 dan 4, maka lanjutkan dengan melihat versi dari SQL yang digunakan. Untuk menlihat versi cukup menggunakan perintah version() yang diletakkan pada angka yang muncul tadi, contoh :
cukup pada satu angka saja, untuk yang lain, sebenarnya masih bisa dimasukan perintah lain, seperti untuk mengetahui nama user dan nama database. misalnya untuk mengetahui nama user, cukup dengan perintah user() dan database() untuk mengetahui nama database nya.
Dan kita mendapatkan versi SQL nya, jika versi 4 maka saya sarankan untuk mencari target lain saja, karena tutorial ini tidak berjalan pada SQL versi 4, tetapi kalo SQL nya versi 5, maka mari lanjoooottt….
Versi SQL telah didapat, dan versi 5 lah yang kita dapat, maka sekarang saatnya untuk mencari nama-nama table yang ada dalam database,.
./ ngopi dulu ah… sruuupuuutttt…..
Udah, sekarang lanjoot..
Untuk mendapatkan nama-nama tablenya, kita gunakan perintah “group_concat(table_name)” pada angka yang muncul tadi dan “+from+information_schema.tables+where+table_schema=database()--“ pada akhir dari url. Contoh :
Maka pada angka 4 yang muncul tadi akan muncul nama2 table yang terdapat pada databae tersebut. Cari nama table yang memungkinkan bahwa isinya adalah informasi tentang sang admin, misalnya :
>> admin, user, users, tb_user, tb_admin, administrator, wp_admin, wp_user, dll
Misalnya dapat sebuah table dengan nama “admin”, sekarang kita cari column2 yang ada dalam table tersebut. Tapi sebelumnya, convert dulu nama table tersebut menjadi angka HEXA, converter bisa menggunakan tools online, banyak kok yang buat, salah satunya : http://r3m1ck.uni.cc cari saja tool Converter.
Jika “admin” kita convert, maka akan menjadi 61646d696e , jika sudah, sekarang saat nya masukan perintahnya :
>> group_concat(table_name)
perintah diatas dimasukan menjadi penggati perintah group_concat(table_name)
>> +from+information_schema.columns+where+table_name=0xHEXA--
Dan perintah diatas menjadi pengganti dari +from+information_schema.tables+where+table_schema=database()--
Dan jangan lupa untuk mengganti kata HEXA dengan hasil convertan tadi, contohnya :
Jika benar, maka akan muncul nama column nya. jika table yang kita dapat tadi benar-benar table admin, maka di dalamnya kemungkinan besar akan terdapat column username dan password.
Dari informasi tersebut, maka sobat bisa agak tersenyum, karena kemungkinan besar kita akan bisa masuk ke dalam website tersebut.
./ nyumet udud sik yo… hehhe…
Lanjooottt…..
Sekarang waktunya membuka column tersebut dengan perintah :
>> group_concat(column,0x3a,column2)
sebagai pengganti group_concat(table_name) . jangan lupa mengganti kata column dan column2 dengan nama2 colum yang ingin kita ambil isinya.
>>+from+TABLE--
pengganti +from+information_schema.columns+where+table_name=0xHEXA—. ganti kata TABLE dengan nama tablenya tadi (misal : admin).
contoh url lengkap :
untuk code “0x3a” merupaka tanda titikdua ( : ), bisa diganti dengan “0x3c62723e” , code tersebut adalah enter ( ganti baris ).
Bimsalabim, dapet dah username dan password dari adminnya, akhirnya, sekarang saatnya untuk mencari halaman login dari sang admin, jangan tanya adminnya lo,, hahha..
Coba saja dulu dengan standart login admin, yaitu :
dan masih banyak lagi, untuk lebih mudahnya, gunakan saja tool admin login finder, bisa sobat temukan di web nya om r3m1ck, http://r3m1ck.uni.cc .
Jika sudah menemukan halaman loginnya, coba deh lakukan login selayaknya anda lah sang admin, dan berhasil, sekarang sobat mendapatkan control penuh terhadap website tersebut, kalo maling sih usul saya, hancurkan saja, tapi dimanfaatkan dulu yak, terserah bagaimana caranya, pokoknya bisa aja… hahha..
Oya, sekedar informasi, terkadang password yang kita dapat merupakan password yang di encript, jadi kita harus decript dulu, untuk standartnya, encript yang digunakan adalah MD5, dan untuk decriptnya sobat bisa mengunjungi web nya om r3mick lagi, lengkap dah pokoknya disana…
Selamat mencoba,…
Happy defacing yak…
Spesial matur nuwun buat INDONESIAN CODER TEAM


Tidak ada komentar:

Posting Komentar

free counters

My videos. Featured videos.

My photos. Now you know me.

My lifestream. Stay updated with me.

My favblog. Feeds from them.