>
Home » » Cara Singkat Deface Website (part 4) Dengan Tools SQLI Helper

Cara Singkat Deface Website (part 4) Dengan Tools SQLI Helper

Written By Unknown on Kamis, 21 Juli 2011 | 00.47

Sebenarnya bug SQL pada situs-situs berbasis php sudah lama ditemukan. Karena bug itu sudah lama, jadi sudah tidak banyak lagi situs-situs yang terdapat bug SQL-nya.

Tapi setelah saya coba searching dengan bantuan Google, ternyata masih ada juga. Ada baiknya trik ini dipakai hanya untuk media pembelajaran. Kalaupun nanti anda melakukan lebih dari itu, saya tidak mau tanggung jawab !

Seperti pada judul diatas. Kita akan melakukan teknik SQL Injection Union pada situs-situs berbasis php dengan bantuan tools SQLI Helper.

Namun jika anda ingin melakukannya secara manual, anda bisa mencari situs-situs yang mengupas artikel SQL Injection secara manual.

Ok, kita langsung saja ya…..

Langkah pertama, download tools SQLI Helper V 2.7 melalui link dibawah ini. Sizenya gak gede-gede amat kok. Hanya 241 KB. Download klik disini.

Oh ya, ketika anda menjalankan tools ini. Pastikan safety guard/resident shield antivirus anda dalam keadaan non aktif ya. Soalnya tools ini akan dianggap trojan. Tapi saya jamin, tools ini aman kok.

Langkah kedua, setelah selesai didownload. Buka tools tersebut, dan akan muncul tampilan.

Pada kolom Target, kita akan mengisikan alamat url situs yang kita curigai masih terdapat bug SQL-nya. Namun url yang dijadikan target bukan url seperti biasanya, misalnya : http://duniainternet.info. Namun, http://www.er.com.my/Content.php?id=1.

Lalu cara mendapatkan url seperti itu bagaimana? mudah saja. Yaitu engan bantuan om Google, apapun yang kita cari bisa kita dapatkan (kecuali yang tidak). Buka Google.com. Lalu masukkan script berikut di kotak penelusuran.

inurl:content.php?id=

atau

inurl:trainers.php?id=

atau

inurl:buy.php?category=

atau

inurl:article.php?ID=

Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda.

Langkah ketiga, diumpamakan anda telah memilih satu situs yang akan digunakan sebagai target. Namun kita harus tahu, situs tersebut terdapat bug SQL nya tidak? cara cepat mengetahui situs tersebut vuln terhadapt serangan SQL adalah dengan memberikan tanda ” “(petik satu) di akhir url tersebut.

Contoh :

Situs target http://www.er.com.my/Content.php?id=1. Cek apakah situs tersebut ada bug SQLnya dengan menambahkan http://www.er.com.my/Content.php?id=1‘ (tanda petik satu) dibelakang 1. Paham?

Nah, kalau situs itu mengeluarkan pesan error. Maka bisa disimpulkan, situs tersebut masih vuln dengan SQL Injection.

Langkah keempat, masukkan url situs tadi ke kolom Target di tools SQLI Helper. Oh ya, tanda petiknya gak usah dipakai lagi ya. Cukup urlnya saja. Ingat, tanpa tanda petik di akhir url !

Setelah itu klik Inject. Maka secara otomatis dia akan memeriksa ulang apakah url tersebut vuln atau tidak, versi database, supports union, dll.

Kalau langkah Inject berhasil, maka akan muncul tampilan. Lalu sekarang saatnya klik Get Database dibawah menu Inject.. Selanjutnya, klik Database name. Di contoh muncul 2 Database name. Information schema dan natural. Pilih database selain Information schema. Seperti contoh di bawah, saya memilih database natural. Selanjutnya klik Get Tables.

Akan muncul beberapa list Tables yang ada. Sekarang tugas kita tinggal mencari tabel yang berisikan username dan password administratornya. Biasanya nama tabelnya tidak jauh-jauh dari admin_user, admin_login, atau apapun yang berbau informasi login admin.

Seperti contoh diatas, saya mendapatkan tabel admin_user. Berharap saja terdapat informasi username dan password admin didalam tabel tersebut. Langkah selanjutnya pilih admin_user dan klik Get Coloumns.

Nah, ternyata benar ! Di sana tersimpan user_name, user_email, dan tentunya user_pwd (password). Langsung aja blok user_name, dan user_pwd lalu tekan Dump Now.

Maka dengan segera, informasi mengenai username dan password administrator jatuh ketangan kita.

Ada yang aneh? Password yang ditampilkan bentuknya seperti ini ya?

987d29241cc4f2a7465f2d9356ab3615
987d29241cc4f2a7465f2d9356ab3615

Password tersebut dienkripsi dengan menggunakan metode MD5. Jadi kita harus menterjemahkan kode tersebut menjadi password yang sebenarnya. Nah, bagaimana caranya?

Caranya cukup mudah, buka saja situs md5crack.com, lalu masukkan kode tersebut di kotak penelusuran. Berdoa saja password anda tersebut cukup lemah, sehingga bisa dipecahkan dengan metode brute force. Setelah anda masukkan, klik Crack hash baby!

 

Maka, password pun muncul. Passwordnya ternyata admin. ^^

Langkah kelima, jika username dan password situs tersebut sudah ditangan, selanjutnya tinggal mencari form login dari situs tersebut. Misalnya :

http://situsanda.com/admin/

http://situsanda.com/login/

http://situsanda.com/administrator/

dsb……

Yang pasti, form login tersebut harus kita dapatkan. Entah bagaimanapun caranya. Masih tidak bisa juga?. Download tools Admin Finder deh kalo anda kesusahan dalam mencari form login situs tersebut. Download klik disini.

Cara kerjanya cukup mudah kok, tinggal masukkan url situs tersebut dan tunggu tools itu bekerja secara otomatis mencari halaman adminnya. Berdoa saja tools tersebut juga menemukannya.

Kita umpamakan anda telah mengetahui username, password, dan halaman admin website tersebut. Maka tinggal eksekusi deh website tersebut. Saran saya hanya satu, usahakan jangan merusak tampilan website terseubut. Buat aja halaman baru yang memberitahukan bahwa situs tersebut terdapat bug SQL nya. Ingat dosa !

Share this article :

0 komentar:

Posting Komentar