SQL Injection Web Dengan Dork - OnnoCenterWiki PDF
SQL Injection Web Dengan Dork - OnnoCenterWiki PDF
Sumber: http://ujie-caprone.blogspot.com/2010/12/sql-injection-web-dengan-dork.html
SQL injection merupakan aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem.
Langsung aja ya ke permasalahannya yaitu Teknik SQL Injection dengan Dork namun Sebelum men daface sebuah situs, kita bisa menggunakan dork
Sql Injection dengan bantuan om google
http://www.targetweb.com/detailproduct.php?id=35
untuk mengecek bug pada suatu web tambahkan single quote ( ' ) dibelakang url
http://www.targetweb.com/detailproduct.php?id=35'
You have an error in your SQL syntax; check the manual that corresponds to your
MySQL server version for the right syntax to use near '\' and b.id=a.cat' at line 1
mulai dari angka 1,2,3 dan seterusnya hingga menemukan pesan error selanjutnya 2, dst sampe muncul pesan error "Unknown column '17' in 'order
clause'"
https://lms.onnocenter.or.id/wiki/index.php/SQL_Injection_Web_dengan_Dork 1/4
8/3/2020 SQL Injection Web dengan Dork - OnnoCenterWiki
Jadi angka yang diambil adalah 17-1 = 16 (jumlah column adalah 16)
Berikutnya kita akan mencari "angka" dimana dengan angka tersebut kita bisa melakukan injection dengan perintah "union all select"
Pilih salah satunya saja, misal 4 Langsung kita cari versi Database MySql-nya dengan perintah [version()] atau [@@version] pada angka 4
5.0.91-community
Selanjutnya kita akan mencari table-nya dgn perintah "group_concat(table_name)" pada salah satu angka dan menambahkan
https://lms.onnocenter.or.id/wiki/index.php/SQL_Injection_Web_dengan_Dork 2/4
8/3/2020 SQL Injection Web dengan Dork - OnnoCenterWiki
Selanjutnya kita cari column dari table yg ada hubungannya dengan user+password, kali ini kita ambil table "login" sebelumnya kita convert dulu ke
hexa agar dapat dibaca oleh Sql di sini :
http://cyber4rt.com/~converter
ketik : login
ganti HEXA dengan hasil convert tadi yaitu : 6c6f67696e tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvert ke hexa
untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka ajaib 4 dan +from+NAMATABLE--
pada akhir URL
ganti column 1 dengan " user " dan column 2 dengan " pass " 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa NAMA TABLE diganti
dengan " login " untuk mengambil informasi dari table yang bernama "login"
hasil : admin:admin
jadi,
user = admin
password = admin
https://lms.onnocenter.or.id/wiki/index.php/SQL_Injection_Web_dengan_Dork 3/4
8/3/2020 SQL Injection Web dengan Dork - OnnoCenterWiki
Selesai pencarian User dan Password, dilanjutkan ke pencarian Page Admin. Untuk mencari page admin, gunakan aplikasi berikut:
NB: ini saya ambil dari tutor yang saya baca dan sedikit saya ubah bahasa penulisan dan web tujuan.
Referensi
http://ujie-caprone.blogspot.com/2010/12/sql-injection-web-dengan-dork.html
Pranala Menarik
Keamanan Jaringan
https://lms.onnocenter.or.id/wiki/index.php/SQL_Injection_Web_dengan_Dork 4/4