Skip to content Skip to sidebar Skip to footer

Deface POC SQL Injection up shell tamper data



Hello ges  kali ini gua bakal ngasih tutorial deface POC SQL Injection upload Shell dengan tamper data

Bahan - bahan
Dork
- inurl:/product.php?id= site:.
- inurl:/news_detail.php?id= site:.
- inurl:/blog_detail.php?id= site:.
-inurl:/product_detail.php?id= site:.
selebihnya kembangin sendiri biar dapat yg lebih fresh..

Apk lightning browser dan sandro proxy
Hp/Pc
Kuota internet
Sc deface/Shell backdoor

Pertama-tama kita dorking dulu, pakai dork yang diatas..
Tapi karna gua udah ada live target nya, biar ga lama juga, gua pake live target aja ok

selanjutnya kita kasih ( ' ) untuk mengetahui web ini vuln atau engga terhadap SQL caranya www.web.com/product.php?id=1'

nah setelah di kasih ( ' ) tampilan webnya berubah (tidak seperti semula) itu berarti web-nya vuln terhadap SQL, selanjutnya kita kasih +order+by+1--+- di belakang tanda ( ' ) tadi contoh: www.web.com/product.php?id=1'+order+by+1--+-
nah kalo di kasih order by tadi webnya kembali seperti semua berarti kita bisa lanjut, kalo ngga kembali seperti semula skip ae ya:v, kemudian kita order+by+1,2,3,dan seterusnya sampai webnya error kembali--+-

Nah pada target ini gua menemukan error pada angka 8 berarti jumlah columnnya ada 7, jadi kita hanya order by nya sampe angka 7

Selanjutnya order+by tadi kita ganti ke union+select contoh www.web.com/product.php?id=-1'+union+select+1,2,3,4,5,6,7--+-
Oiya jangan lupa kasih tanda ( - ) di depan angka parameter nya ya untuk menemukan angka emas (angka togel:v)...
udah terlihat tuh angka emasnya (2)(4)(5)(6), selanjutnya kita kasih Dios di bagian angka emas nya terserah mau di angka emas yg mna

Dios :
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

Atau kalian bisa cari di google

setelah di kasih Dios, tampilannya bakal kaya gambar yg diatas, terus kita cari username/email sama password nya di tabel admin atau kadang ada di tabel users ,kalo udh Nemu terus kita dump user ama pass nya pake Dios:
group_concat(username,0x3a,password)
+from+admin
Contoh:
www.web com/product_detail.php?id=-1'+union+select+1,group_concat(username,0x3a,password),3,4,5,6,7--+-
Setelah di dump, nanti bakal muncul username sama password nya kaya gambar di atas, setelah itu kita cari Halaman login admin/adlog caranya
- web.com/admin
- web.com/login.php
- web.com/robots.txt
Atau kalian bisa gunakan tools admin finder online
Kalo udah dapat adlognya tinggal login aja pake user sama pass yg udh didapat tadi
Kalo udah login ntr masuk ke dashboard adminnya trus cari tempat upload sebelum itu lu buka dlu sandro proxy nya trus run kan sandro nya 

Kalo udah aktif kalian back ke lighting browser kalian trus upload Shell berextensi  .jpg kalian rename aja jadi Shell.php jpg

nah itu gua upload di bagian nambah slider isi aja asal asalan, oh ya just info ntr kalo ada yg nanya kan itu browser nya kok beda?, itu awalnya gua pake crome trus gua pindahin ke lighting browser biar bisa ditamper ok paham kan:v

trus kalian back ke sandro proxy nya lagi, kalian klik yg tulisan http dibagian atas sebelah tulisan log
kalo udah nanti muncul kaya gini kalian cari yg ada bacaannya POST di atara GET itu yang bacaannya POST kalian klik lama..
sampai muncul menu kaya gambar di atas trus kalian pilih yg manual request lalu klik 
kalo udah nanti bakal kaya gambar di atas nah kalian cari aja tuh nama Shell kalian kaya gambar di atas, trus hapus .jpg nya sisain Shell.php aja, kalo udah kaliat klik kaya tombol play di bagian atas yg kaya segitiga Mering itu:v
trus kalian balik lagi ke lighting browser nya di halaman upload tadi trus kalian refresh web nya, ntr ada kaya ada gambar rusak kalian klik lama ntr muncul menu kaya gambar di atas Kalian pilih yg Open in new tab dah muncul dah tuh shell kalian, sekian aja dari gua thanks

Post a Comment for "Deface POC SQL Injection up shell tamper data"