• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    FORUM 

    FORUM
    Desember 31, 2021
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "Pengguna SQL Injection - Tutorial Dasar Untuk Hack Website"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomeDefaceHackingVulnwebsitePengguna SQL Injection - Tutorial Dasar Untuk Hack Website
    Pengguna SQL Injection - Tutorial Dasar Untuk Hack Website

    Pengguna SQL Injection - Tutorial Dasar Untuk Hack Website

    Simpan Postingan

    Dalam posting ini kita akan hack sebuah situs web dan mendapatkan data dengan menggunakan serangan injeksi SQL. Kami tidak akan menggunakan alat apapun. Ini adalah salah satu dari beberapa tuts di blog ini yang Anda tidak perlu Kali Linux. Anda dapat dengan mudah melaksanakannya dari mesin Windows pada setiap browser normal. Jika Anda perlu untuk mendapatkan gambaran besar dari apa serangan injeksi SQL sebenarnya, lihatlah tutorial ini pada Cara Hack Website Menggunakan Sql Peta di Kali Linux - SQL Injection

    Mencari Website Rentan

    Langkah pertama adalah jelas menemukan situs rentan. Ada banyak cara untuk melakukannya. metode yang paling umum dari pencarian adalah dengan menggunakan Dorks.

    Dorks

    Dorks adalah permintaan masukan ke mesin pencari (Google) yang mencoba untuk menemukan situs web dengan teks yang diberikan disediakan dalam dork itu sendiri. Pada dasarnya hal ini membantu Anda untuk menemukan situs web dengan kode tertentu di url mereka yang Anda tahu adalah tanda kerentanan.

    Definisi yang lebih spesifik bisa "pencarian lanjutan Google digunakan untuk menemukan celah keamanan pada website dan memungkinkan hacker untuk masuk ke atau mengganggu situs." (dari 1337mir)

    Menggunakan Dorks

    Sekarang pada dasarnya apa yang konyol yang dilakukan adalah menggunakan "inurl" perintah Google untuk kembali situs yang memiliki satu set spesifik kata rentan di url. Untuk itu, kita perlu tahu mana kata-kata dalam url membuat website berpotensi rentan terhadap serangan SQL injection. Banyak situs menawarkan daftar lengkap google Dorks. Sebagai contoh, situs l33tmir memiliki daftar ratusan google Dorks. Namun, kreativitas adalah alat terbaik Anda ketika datang untuk mencari situs rentan, dan setelah berlatih dengan beberapa Dorks google, Anda akan dapat membuat sendiri. Beberapa Dorks telah tercantum di bawah ini. Apa yang harus Anda lakukan adalah menyisipkan mereka ke dalam kotak pencarian google dan google akan kembali situs yang rentan. CATATAN: Tidak keberatan root @ kali: ~ # balik kode. Saya telah menerapkan ini pada semua kode di blog saya, dan mayoritas itu benar-benar di Kali Linux sehingga masuk akal ada tapi tidak di sini.

    inurl: "? products.php prodID ="


    Kategori buy.php =: inurl?


    Apa yang harus Anda perhatikan di sini adalah struktur perintah. Inurl menginstruksikan google untuk melihat URL di dalamnya indeks pencarian dan memberikan kami yang yang memiliki garis tertentu di dalamnya. Di dalam tanda kutip adalah URL khusus yang akan kita harapkan untuk melihat di website rentan. Semua situs rentan pasti akan memiliki php di URL mereka, karena merupakan indikator bahwa website ini menggunakan database SQL di sini. Setelah tanda tanya Anda akan memiliki? Sesuatu = klausa. Apa yang ada setelah = akan kode kita yang diketahui menyebabkan gangguan fungsi database dan melakukan serangan SQL Injection.

    Setelah Anda telah menggunakan dork, Anda memiliki daftar situs yang rentan. Sebagian besar dari mereka meskipun, mungkin tidak rentan (yaitu tidak seperti yang Anda ingin mereka menjadi, mereka mungkin masih memiliki beberapa kerentanan Anda tidak tahu tentang belum). Langkah kedua adalah menemukan situs sebenarnya rentan dari daftar yang mungkin.

    Pengujian situs untuk kerentanan

    Sekarang mari kita asumsikan kita menggunakan dork pertama, yaitu products.php? ProdID =. Kami kemudian datang di www.site.com/products.php?prodID=25 situs. Sekarang kita harus memeriksa apakah situs yang rentan atau tidak. Ini cukup sederhana. Yang harus Anda lakukan adalah memasukkan tanda bintang 'pada akhir url bukannya 25. url akan terlihat agak seperti www.site.com/products.php?prodID= ini'

    Jika Anda beruntung, maka situs akan rentan. Jika ya, maka akan ada sebuah beberapa jenis kesalahan muncul, yang akan memiliki kata-kata seperti "Tidak ditemukan", "Table", "Database", "Row", "Kolom", "Sql", "Mysql" atau apapun yang berhubungan dengan database. Dalam beberapa kasus, tidak akan ada kesalahan, tapi akan ada beberapa mengamuk / perilaku tak terduga pada halaman, seperti beberapa komponen tidak muncul dengan benar, dll

    Sebuah pesan kesalahan yang khas

    Tapi sekarang Anda hanya tahu bahwa situs tersebut rentan. Anda masih harus menemukan yang colums / baris rentan.

    Menemukan jumlah kolom / baris

    Sekarang kita perlu menemukan jumlah kolom dalam tabel. Untuk ini, kita akan menggunakan metode trial and error, dan menjaga pernyataan incrementing jumlah kolom mengeksekusi sampai kita mendapatkan pesan error.

    www.site.com/products.php?prodID=25+order+by+1

    Efektif, kami menambahkan order by 1 sampai akhir url asli. Jika ada minimal satu kolom dalam tabel, maka halaman akan terus bekerja baik-baik. Jika tidak, maka kesalahan akan ditampilkan. Anda dapat terus meningkatkan jumlah kolom sampai Anda mendapatkan error. Mari kita asumsikan Anda mendapatkan error untuk

    www.site.com/products.php?prodID=25+order+by+6

    Ini berarti bahwa halaman memiliki 5 kolom, dan database tidak bisa menangani query ketika Anda meminta satu 6. Jadi sekarang Anda tahu dua hal

    Situs ini rentan terhadap SQL injection
    Ini memiliki 5 kolom


    Sekarang Anda perlu tahu mana kolom rentan

    Menemukan kolom Rentan

    Sekarang mari kita asumsikan kita bekerja di situs kami hipotetis www.site.com yang memiliki 5 kolom. Kita sekarang perlu mengetahui mana yang kolom rentan. Kolom rentan memungkinkan kita untuk mengirimkan perintah dan permintaan ke database SQL melalui URL. Kita sekarang perlu menemukan yang mana dari kolom rentan. Untuk melakukan hal ini, masukkan berikut ke url

    www.site.com/products.php?prodID=25+union+select+1,2,3,4,5

    Dalam beberapa kasus, Anda mungkin perlu untuk menempatkan - belakang 25. Halaman yang sekarang akan memuat dengan benar, kecuali untuk sejumlah muncul di suatu tempat. Ini adalah kolom rentan. Catatan bawah.

    Katakanlah refresh halaman dan menampilkan 2 pada halaman, sehingga 2 menjadi kolom rentan bagi kita untuk menyuntikkan ke dalam.

    Sekarang kita tahu mana kolom rentan. Bagian selanjutnya adalah mendapatkan versi SQL, karena tutorial yang tersisa akan bervariasi tergantung pada versi SQL yang digunakan.

    Penyatuan

    Dari sini, hal-hal yang akan menjadi sulit jika Anda tidak bisa mengikuti apa yang saya lakukan. Jadi, kita akan bersatu di bawah satu situs Web. Website ini sengaja rentan terhadap SQL injection, dan akan terbukti sangat berguna karena kita akan melakukan hal yang sama. Tujuan memperkenalkan situs ini pada tahap berikutnya adalah untuk memberikan gambaran bagaimana menemukan situs rentan diri sendiri dan juga menemukan kolom rentan. Ini adalah apa yang akan berguna dalam kehidupan nyata. Namun, untuk membuat apa yang berikut relatif lebih mudah, kita semua akan sekarang hack website yang sama.

    Website ini: http://testphp.vulnweb.com/

    Kerentanan yang sebenarnya di sini: http://testphp.vulnweb.com/listproducts.php?cat=1

    Perhatikan bahwa URL memiliki struktur yang sekarang Anda tahu dengan baik. Jika digunakan dengan benar, dork google bisa membawa kita ke situs ini juga. Sekarang kita akan mengganti 1 dengan tanda bintang ‘


    Ini adalah apa yang Anda halaman rentan seperti untuk memulai dengan


    Seperti yang Anda bisa menebak, itu adalah rentan terhadap serangan SQL injection
    Sekarang kita perlu menemukan jumlah kolom.

    10 kolom. Tidak ada yang begitu jauh.


    12 kolom. Kesalahan....

    Jadi jika ada kesalahan pada kolom ke-12. Ini berarti ada 11 kolom Total. Jadi untuk menemukan kolom rentan, kita harus mengeksekusi -

    http://testphp.vulnweb.com/listproducts.php?cat=1+union+select+1,2,3,4,5,6,7,8,9,10,11

    Ini tidak kembali kesalahan. Seperti yang saya katakan sebelumnya, menambahkan tanda minus (-) setelah = dan sebelum 1 akan membantu.

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,11

    Sekarang kita bisa melihat keseluruhan empat nomor pada halaman. 11,7,2 dan 9. Tidak akan sulit untuk mencari tahu mana dari mereka menggambarkan kolom rentan

    Anda dapat melihat pada halaman

    http://testphp.vulnweb.com/listproducts.php?cat=1+union+select+1,2,3,4,5,6,7,8,9,10, 11 (tidak ada tanda minus itu). Sekarang gulir ke bawah ke bawah. Anda akan melihat ini-

    Membandingkan pic dengan dan tanpa kesalahan, kita dapat dengan mudah mengatakan bahwa elemen yang tak terduga di halaman tidak berfungsi adalah nomor 11. Kita dapat menyimpulkan bahwa kolom 11 adalah salah satu rentan. Semacam ini pemotongan membuat hacker sangat menarik dan mengingatkan Anda itu lebih tentang logika dan kreativitas dari itu tentang belajar kode tidak berguna.

    Sekarang kita akhirnya di mana kami meninggalkan sebelum kami mengubah aliran kami. Kita perlu menemukan versi sql. Kadang-kadang bisa sangat rumit. Tapi mari kita berharap tidak dalam kasus ini.

    Sekarang mendapatkan kode yang memberitahu Anda tentang kolom rentan dan mengganti kolom rentan (yaitu 11) dengan versi@@. Url akan terlihat seperti ini.

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,@
    @version

    Sekarang akhirnya Anda akan melihat sesuatu seperti



    Server menggunakan Sql versi 5.1.69, kemungkinan besar MySQL (cukup umum). Juga kita tahu OS adalah Ubuntu.

    Dan hal yang saya katakan tentang hal itu menjadi sulit kadang-kadang. Kadang-kadang server tidak memahami@@perintah versi langsung dan Anda perlu untuk mengubahnya. Anda akan perlu mengganti@@versi dengan mengkonversi (versi@@menggunakan latin1) atau unhex (hex (versi@@)).

    Sekarang pengumpulan informasi bagian selesai. Kita harus pindah ke download yang sebenarnya dari tabel. Hanya menuliskan semua yang Anda tahu tentang database mereka, meja dan server. Anda harus memiliki rasa nyata prestasi jika Anda telah mengikuti tutorial sejauh ini. Bagian membosankan selalu membutuhkan motivasi maksimum dan tekad.

    Penggalian tabel dari database SQL

    Sekarang metode untuk mengekstrak data berbeda tergantung pada versi. Untungnya lebih mudah untuk versi 5, dan itulah apa yang Anda akan menemukan sebagian besar waktu, seperti yang terjadi saat ini. Semua data mengenai struktur tabel hadir dalam skema informasi. Ini adalah apa yang kita akan lihat pada awalnya.

    Dalam permintaan kami yang kami digunakan untuk menemukan kolom rentan (yaitu testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10 , 11), kami akan mengganti kolom rentan dengan table_name dan menambahkan awalan + dari information_schema.tables +.

    Url akhir akan

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,table_name+from+information_schema.tables


    Seperti yang Anda lihat, nama tabel adalah character_sets. Namun, ini hanya satu meja. Kita bisa mengganti table_name dengan group_concat (table_name) untuk mendapatkan semua tabel

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(table_name)+from+information_schema.tables



    Kami sekarang memiliki nama-nama semua tabel. Ini dia -

    CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY,
    COLUM
    NS,COLUMN_PRIVILEGES,ENGINES,EVENTS,FILES,GLOBAL_STATUS,GLOBAL
    _VARIABLE
    S,KEY_COLUMN_USAGE,PARTITIONS,PLUGINS,PROCESSLIST,PROFILING,
    REFERENTIAL
    _CONSTRAINTS,ROUTINES,SCHEMATA,SCHEMA_PRIVILEGES,SESSION_
    STATUS,SESSIO
    N_VARIABLES,STATISTICS,TABLES,TABLE_CONSTRAINTS,TABLE_PRIVIL


    Seperti yang Anda lihat, akhir dari tabel terakhir tidak lengkap. Untuk memperbaiki ini, Anda dapat memodifikasi akhir url untuk sesuatu seperti + dari information_schema.tables + + mana + table_schema = database ()

    Mendapatkan kolom

    Hal ini mirip dengan memperoleh meja, selain fakta bahwa kita akan menggunakan information_schema.columns bukan information_schema.tables, dan beberapa kolom bukan hanya satu menggunakan concat kelompok yang sama. Kami juga harus menentukan tabel untuk digunakan dalam hex. Kami akan menggunakan peristiwa tabel (saya sudah disorot itu di atas juga). Di hex itu kode 4556454e5453 (Anda dapat menggunakan teks untuk hex converter - juga awalan 0x balik kode sebelum memasuki itu). Kode akhir akan menjadi-

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(column_name)
    +from+information_schema



    Halaman tidak ditampilkan dengan benar, ini berarti bahwa permintaan kami baik-baik saja. Kurangnya data adalah karena fakta bahwa tabel sebenarnya kosong. Kami harus bekerja dengan beberapa meja lain sekarang. Jangan biarkan kegagalan ini menurunkan motivasi Anda.

    Namun, keberuntungan kami akhirnya mengkhianati kita, dan selama ini kami telah membuang-buang waktu di meja kosong. Jadi kita harus melihat beberapa meja lain sekarang, dan kemudian melihat apa yang kolom yang meja memiliki. Jadi, saya melihat di meja pertama dalam daftar, CHARACTER_SETS dan kolom CHARACTER_SET_NAME pertama. Sekarang akhirnya kita memiliki kode akhir-asumsi

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(CHARACTER_SET_NAME)
    +from+information_schema.CHARACTER_SETS



    Tabel ini memiliki banyak data, dan kami memiliki semua nama character_sets.
    Jadi akhirnya sekarang Anda memiliki data dari CHARACTER_SET_NAME kolom dari tabel CHARACTER_SETS. Dengan cara yang sama Anda dapat pergi melalui tabel dan kolom lainnya. Ini akan pasti lebih menarik untuk melihat melalui tabel yang namanya terdengar seperti 'PENGGUNA' dan kolom memiliki nama 'USERNAME' dan 'PASSWORD'. Saya akan menunjukkan cara untuk mengatur hasil dengan cara yang sedikit lebih baik dan menampilkan beberapa kolom sekaligus. Query ini akan mengembalikan Anda data dari 4 kolom, dipisahkan oleh titik dua (:) yang kode hex adalah 0x3a.

    http://testphp.vulnweb.com/listproducts.php?cat=-1+union+select+1,2,3,4,5,6,7,8,9,10,group_concat
    (CHARACTER_SET_NAME,0x3a,DEFAULT_COLLATE_NAME,0x3a,DESCRIPTION
    ,0x3a,MAXLEN)+from+information_schema.CHARACTER_SETs





    Akhirnya teman telah berhasil melakukan serangan injeksi sql dalam cara yang paling sulit mungkin tanpa menggunakan alat apapun sama sekali. Kami akan segera membahas beberapa alat yang membuat seluruh proses jauh lebih mudah. Namun, tidak ada untungnya untuk menggunakan alat jika teman tidak tahu apa yang sebenarnya mereka lakukan.
    Deface Hacking Vuln website
    Januari 22, 2016 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan