Welcome to Scribd. Sign in or start your free trial to enjoy unlimited e-books, audiobooks & documents.Find out more
Download
Standard view
Full view
of .
Look up keyword
Like this
4Activity
0 of .
Results for:
No results containing your search query
P. 1
Contoh saja deface id.wikipedia.org SQL Injection MySQL ver.5 di PHP

Contoh saja deface id.wikipedia.org SQL Injection MySQL ver.5 di PHP

Ratings:

1.0

(1)
|Views: 515|Likes:
Published by vavavaya
Contoh saja deface id.wikipedia.org SQL Injection MySQL ver.5 di PH...
Contoh saja deface id.wikipedia.org SQL Injection MySQL ver.5 di PH...

More info:

Published by: vavavaya on Jul 06, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

05/11/2014

pdf

text

original

 
Contoh saja deface id.wikipedia.org SQL Injection MySQL ver.5 di PHPBy dieq41 | November 28, 2008Source : pl4y312.co.ccSetelah minta ijin ama ownernya sekaligus sahabat saya di dunia cyber, akhirnya sayakutip (copas) artikel master pl4y312 tentang SQL Injection..Ya buat catatan sendiri aja sih sebenernya, jadi kan lebih enak klo buka blog sendiri..=======================================================Title : SQL Injection on PHP MySQL v.5Author : pl4y312Source : googling, reading, and experienceEmail : pl4y312@gmail.comSites : http://pl4y312.co.cc=======================================================A. DefinisiTeknik yang digunakan attacker untuk mengeksekusi query database di url untuk mendapatkan akses membaca informasi-informasi rahasia pada situs target.B. PendahuluanMungkin ada yang bertanya, “kenapa v.5?”.Karena pada v.5, terdapat database default yang tidak bisa diubah namanya. Dengan katalain nama databasenya sudah ditentukan sendiri yaitu “information_schema” yang berisinama-nama tabel antara lain:CHARACTER_SETS, COLLATIONS,COLLATION_CHARACTER_SET_APPLICABILITY, COLUMNS,COLUMN_PRIVILEGES, KEY_COLUMN_USAGE,OUTINES, SCHEMATA, SCHEMA_PRIVILEGES, STATISTICS, TABLES,TABLE_CONSTRAINTS, TABLE_PRIVILEGES, TRIGGERS,USER_PRIVILEGES, VIEWSSedangkan untuk v.4 tidak memiliki database default. Sehingga Admin maupun WebProgrammer bisa memberikan nama databasenya masing-masing. Lalu kenapa?Jawabannya akan terjawab di sela-sela tutorial ini.C. Langkah Kerja1. Tentukan Target
 
Target bisa Anda temukan menggunakan “Google Dork” (definisinya Anda bisa mencarisendiri)Misalkan url target:http://www.id.wikipedia.org/index.php?id=12. Cek Sql Injection VulnerabilityGunakan salah satu query di bawah ini:http://www.id.wikipedia.org/index.php?id=1′http://www.id.wikipedia.org/index.php?id=-1http://www.id.wikipedia.org/index.php?id=nullhttp://www.id.wikipedia.org/index.php?id=1 and 1=0– Jika pada halaman tersebut terdapat error message, atau ada bagian yang hilang, Andamulai bisa tersenyum simpul .Artinya situs tersebut menampakkan gejala awal kesalahan yang luput dari pandangansang Admin, Developer, ataupun Web Programmernya.3. Mencari Jumlah Kolomhttp://www.id.wikipedia.org/index.php?id=1 order by 100– Jika keluar pesan error Unknown column ‘100? in ‘order clause’, Anda boleh tersenyumlebih lebar . Tapi ada juga yang tidak bereaksi seperti itu dengan query tersebut. Misalnyaada page yang hilang, atau ada pesan error sql yang lain. Tapi apapun hasilnya, lebih baik kita lanjutkan ke langkah berikutnya. Oiy sebelum berlanjut, jika ini terjadi, artinya jumlah kolomnya lebih sedikit dari 100.http://www.id.wikipedia.org/index.php?id=1 order by 1– Jika setelah diinject dengan query tersebut halamannya terlihat normal, maka bisa kitalanjutkan ke langkah berikutnya. Tetapi jika masih tetap error, sayang sekali Anda kurang beruntung. Ok, jikamisalka halamannya terlihat normal, kita lanjutkan dengan mencari jumlah kolomnya.Ganti-ganti nilai order by dengan angka lain antara 1-100. Saran ane lanjutkan denganangka 10.http://www.id.wikipedia.org/index.php?id=1 order by 10– Jika dengan angka 10 halamannya masih terlihat normal, berarti jumlah kolomnya lebih besar dari 10, tetapi jika keluar pesan error, maka jumlah kolomnya lebih kecil dari 10.Lanjutkan pencarian jumlah kolo sampai didapatkan batas errornya, maksudnya misalkansetelah dicoba-coba, pada angka 5 halama normal, tap pada angka 6 halaman error, ini berarti jumlah kolomnya adalah 5.4. Mencari “Magic Number”Langkah selanjutnya mencari angka “ajaib”. Masukkan secara berurutan jumlah kolomyang Anda temukan sebelumnya (misalnya disini ane menemukan jumlah kolomnya 5).But wait!! Sebelumnya kita harus mengganti isi data dari kolom id dengan sesuatu ygtidak ada di situs tersebut. Misalkan id=null, id=99999, atw id=-1. Mengapa begitu?karena query yang akan kita eksekusi memanfaatkan error message yang tertulis di situs
 
target. Jadi isi data dari kolom id harus diexecute dengan sesuatu yg mengakibatkanhalaman tersebut error. Misalkan:http://www.id.wikipedia.org/index.php?id=-1 union select 1,2,3,4,5– http://www.id.wikipedia.org/index.php?id=null union select 1,2,3,4,5– http://www.id.wikipedia.org/index.php?id=9999 union select 1,2,3,4,5– Dari sini terserah Anda menggunakan query yang mana, yang penting berhasil. Anegunakan salah satunya aja yaitu:http://www.id.wikipedia.org/index.php?id=null union select 1,2,3,4,5– Abrakadabra… keluarlah angka ajaibnya…Misalnya angka ajaib yang keluar adalah angka 3 (angka ajaib yang keluar bisa lebih darisatu), maka di queryyang sebelumnya, kita akan mengganti angka 3 dengan query-query yang lainmencari nama database :http://www.id.wikipedia.org/index.php?id=null union select 1,2,database(),4,5– mencari nama user :http://www.id.wikipedia.org/index.php?id=null union select 1,2,user(),4,5– mencari versi MySQL :http://www.id.wikipedia.org/index.php?id=null union select 1,2,version(),4,5– 5. Mencari Versi MySQLVersi MySQL dapat dicek dengan menggunakan query diatas. Jika hasilnya v.4, penulismenyarankan untuk tidak melanjutkan membaca tutorial ini. Karena dari judulnya sajasudah jelas bahwa ini tutorial untuk v.5. Akan tetapi, jika Anda masih bersikeras untuk menghajar situs tersebut, Anda bisa menggunakan script tools seperti Schemafuzzy.pyatau yang lainnya (script schemafuzzy.py bisa di download di section Downloads). Caramenggunakannya? Tidak akan ada di tutor ini :P . Okey, misalnya setelah query untumencari versi MySQL diexecute, hasilnya menunjukkan bahwa situs tersebutmenggunakan MySQL versi 5, maka silahkan melanjutkan membaca tutorial ini.6. Mencari Nama-nama Tabelhttp://www.id.wikipedia.org/index.php?id=null union select1,2,group_concat(table_name),4,5from information_schema.tables wheretable_schema=database()– Mulai dari langkah inilah perbedaan metode antara MySQL v.4 dan v.5. Seperti yangdijelaskan sebelumnya diatas, bahwa pada v.4, tidak ada database default seperti yang ada pada v.5. Sehingga pada v.4 tidak bisa menggunakan query diatas. Karena kita tidak tahunama databasenya. Sedangkan pada v.5 sudah ada nama database defaultnya yaitu“information_schema”. Sehingga jika ingin mempenetrasi situs yang menggunakanMySQL v.4, attacker harus bisa menebak-nebak nama databasenya. Inilah yangdinamakan Blind SQL Injection.Lanjutkan untuk v.5. Jika query diatas diexecute, maka akan keluar sederetan nama-namatabelnya. Pilih salah satu nama tabel yang mencurigakan, maksudnya disini adalah nama

Activity (4)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
zoelfandiz liked this
aceh_pulsa_murah liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->