Deface Metode SQL Injection | AddOns Hakbar - Information & Technology

Monday, May 27, 2019

Deface Metode SQL Injection | AddOns Hakbar




Yo wassap gayan
Balik lagi sama gua disini
Kali ini gua bakal share Deface metode SQL Injection yang menurut kebanyakan orang gak ada matinya
Langsung aja bebs
Siapkan bahan bahannya
1.      PC / Laptop / Handphone
2.      Koneksi Internet
Pertama buka browser kalian, habis itu ketikan google.com, kalo udah kebuka google nya langsung masukin aja Dork / kata kuncinya, saran saya gunakan dork / kata kunci yang mantep biar dapet banyak nantinya. Dork saya inurl:product.php?id=

Kalo sudah dapet target langsung aja kita mulai
Cara cek Vuln / rentan atau tidak nya dengan cara menambahkan tanda petik satu (‘) diakhir url
Contoh: http://sayangkamu.tk /products.php?sub=AED2H9'
Kalo vuln biasanya bakalan blank, ada kata yang hilang, atau ada konten pada blog website yang hilang. Lihat pada gambar

Kalo sudah lanjut kelangkah selanjutnya, kita cari bagian yang error nya
Contoh:
1.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+1-- -
2.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+2-- -
3.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+3-- -
dan seterusnya sampai bertemu tampilan error seperti pada saat memasukan tanda petik satu (‘).
Dan kebetulan punya gua tampilan error nyaada pada angka 9 jadi yang dipake Cuma sampe angka 8.
Kalo sudah saatnya mencari angka ajaib nya, caranya:
http://sayangkamu.tk/products.php?sub=AED2H9'+UNION+ALL+SELECT+1,2,3,4,5,6,7,8-- -
kalo sudah nanti bakalan muncul angka ajaib nya. Disini punya gua anka ajaib nya adalah “5”
Karena disini gua pake tools Addons hakbar jadi langusng aja ke lankah selanjutnya
next ganti angka 5 dengan klik Union Based > databases > Databases Names group_concat() dan isi sesuai nama database yg muncul
Nanti bakalan muncul nama DB dari website yang kita inject. Kalo di gambar, punya gua nama DB nya EIRENEIN_DB
Kalo sudah muncul nama database nya lanjut ke langkah selanjutnya
klik Union Based > tables > table Names group_concat() dan isi sesuai nama table yg kita mau lihat isinya
nanti kalo sudah bakal muncul tampilan kayak diatas selanjutnya
klik Union Based > tables > table Names group_concat() dan isi sesuai nama table yg kita mau lihat isinya
Nah nanti bakal muncul tampilan seperti gambar diatas, karena tadi yang saya pilih adalah data admin login nya, terus langsung dump aja isi user sama password nya caranya klik Union Based > Data > isi mulai dari nama database nya,table admin nya,terus column yg mau di dump
Kemudian bakalan muncul data dari column admin nya, digambar sudah muncul data untuk login dashboard adminnya
Kalo sudah gitu langsung aja login ke dashboard amin nya
Contoh: http://sayangkamu.tk/admin/ 

Nb:”tidak semua admin login sama seperti contoh diatas, jika kesulitan mencari admin login silahkan gunakan tools admin finder”
Nah setelah login menggunakan username dan password hasil dump tadi gua berhasil login ke dashboard admin nya.
Buat kalian selamat mencoba
Terima Kasih

Screan Shot by BL4CK_B3K4S1



Comments

1 komentar


EmoticonEmoticon