Yo wassap gayan
Balik lagi sama gua disini
Kali ini gua bakal share Deface metode SQL Injection
yang menurut kebanyakan orang gak ada matinya
Langsung aja bebs
Siapkan bahan bahannya
1. PC
/ Laptop / Handphone
2. Koneksi
Internet
Pertama buka browser kalian, habis itu ketikan
google.com, kalo udah kebuka google nya langsung masukin aja Dork / kata
kuncinya, saran saya gunakan dork / kata kunci yang mantep biar dapet banyak
nantinya. Dork saya inurl:product.php?id=
Kalo sudah dapet target langsung aja kita mulai
Cara cek Vuln / rentan atau tidak nya dengan cara
menambahkan tanda petik satu (‘) diakhir url
Contoh: http://sayangkamu.tk /products.php?sub=AED2H9'
Kalo vuln biasanya bakalan blank, ada kata yang
hilang, atau ada konten pada blog website yang hilang. Lihat pada gambar
Kalo sudah lanjut kelangkah selanjutnya, kita cari
bagian yang error nya
Contoh:
1. http://sayangku.tk/
products.php?sub=AED2H9'+order+by+1--
-
2. http://sayangku.tk/
products.php?sub=AED2H9'+order+by+2--
-
3. http://sayangku.tk/
products.php?sub=AED2H9'+order+by+3--
-
dan seterusnya sampai
bertemu tampilan error seperti pada saat memasukan tanda petik satu (‘).
Dan kebetulan punya gua
tampilan error nyaada pada angka 9 jadi yang dipake Cuma sampe angka 8.
Kalo sudah saatnya
mencari angka ajaib nya, caranya:
http://sayangkamu.tk/products.php?sub=AED2H9'+UNION+ALL+SELECT+1,2,3,4,5,6,7,8--
-
kalo sudah nanti
bakalan muncul angka ajaib nya. Disini punya gua anka ajaib nya adalah “5”
Karena disini gua pake
tools Addons hakbar jadi langusng aja ke lankah selanjutnya
next ganti angka 5
dengan klik Union Based > databases > Databases Names group_concat() dan
isi sesuai nama database yg muncul
Nanti bakalan muncul
nama DB dari website yang kita inject. Kalo di gambar, punya gua nama DB nya
EIRENEIN_DB
Kalo sudah muncul nama
database nya lanjut ke langkah selanjutnya
klik Union Based >
tables > table Names group_concat() dan isi sesuai nama table yg kita mau
lihat isinya
nanti kalo sudah bakal
muncul tampilan kayak diatas selanjutnya
klik Union Based >
tables > table Names group_concat() dan isi sesuai nama table yg kita mau
lihat isinya
Nah nanti bakal muncul
tampilan seperti gambar diatas, karena tadi yang saya pilih adalah data admin
login nya, terus langsung dump aja isi user sama password nya caranya klik
Union Based > Data > isi mulai dari nama database nya,table admin
nya,terus column yg mau di dump
Kemudian bakalan muncul
data dari column admin nya, digambar sudah muncul data untuk login dashboard
adminnya
Kalo sudah gitu
langsung aja login ke dashboard amin nya
Contoh: http://sayangkamu.tk/admin/
Nb:”tidak semua admin
login sama seperti contoh diatas, jika kesulitan mencari admin login silahkan
gunakan tools admin finder”
Nah setelah login
menggunakan username dan password hasil dump tadi gua berhasil login ke
dashboard admin nya.
Buat kalian selamat
mencoba
Terima Kasih
Screan Shot by
BL4CK_B3K4S1