Seperti biasa disini saya sudah memiliki contoh target yang akan saya gunakan sebagai contoh, Lets mari kita check terlebih dahulu dengan payload SQL-Injection yakni string (') untuk membuktikan site tersebut vulnerable terhadap serangan SQL-Injection atau tidak.
Microsoft JET Database Engine error '80040e14' |
Yaps maka sudah keluar ouput errornya, Lanjut menghitung jumlah table dengan ORDER BY yaps sudah menemui output error.
Error in 13. |
Lanjut maka jumlah table ada 12 langsung kita urutkan dengan UNION SELECT, Lah kok tetep error sih padahal mengurutkannya sudah benar.
Query input must contain at least one table or query. |
Yaps tenang saja maka dari itu kita harus menebak nama_tablenya. And then biasana MS-Access kita harus menebak-nebak, kayak persaaan kamu susah ditebak :((
Penasaran? Mari kita coba cara simple dengan menggunakan table yang valid yaitu yakni 'id' kalian bisa menggunakan dibawah ini untuk memunculkan nama_table yang ada pada website.
Cara kedua jika menggukan cara pertama tidak memunculkan output apa-apa kalian bisa menggunakan Burpsuite.
Gimana? cukup mudah untuk menemukan nama_table yang ada pada website target kalian, Jika kalian memiliki wordlist akan cukup bagus. Untuk simple wordlist nama_table bisa kalian check dibawah.
Nah gimana cara dumpnya kak? Dumpnya hampir sama saja kalian bisa menggunakan
Berhubung karena table user nggak ketemu jadi bingung apa yang mau di dump hehe, Oke mungkin cukup sekian tutorial kali ini, Jika tidak bisa di mengerti kalian bisa comment, dont forget too share and see you next time byee~
Group+by+id Nb: if there is an output that appears, you can combine it with from.
using group id |
Cara kedua jika menggukan cara pertama tidak memunculkan output apa-apa kalian bisa menggunakan Burpsuite.
using Burpsuite |
Gimana? cukup mudah untuk menemukan nama_table yang ada pada website target kalian, Jika kalian memiliki wordlist akan cukup bagus. Untuk simple wordlist nama_table bisa kalian check dibawah.
account accnts user_id members usrs usr2 account accounts admin admins administrator adminlogin adminweb auth authenticate authentication access articles article book customer customers conf config login logut member members member_id memberid pwd pwrd pword pass passwd password store setting settings username user_name uname user_un usernm user_password userpass userpasswd user_pwd user_passwd msysobjectsNah sudah ketemu angkanya mari kita coba print name iseng hehe.
Nah gimana cara dumpnya kak? Dumpnya hampir sama saja kalian bisa menggunakan
fakesite.com/content.asp?id=3 union select 1,2,'nama_columns',4,5,6,7,8,9,10,11,12 from 'nama_table' Nb: You can guess for the column names, or use the wordlist
Berhubung karena table user nggak ketemu jadi bingung apa yang mau di dump hehe, Oke mungkin cukup sekian tutorial kali ini, Jika tidak bisa di mengerti kalian bisa comment, dont forget too share and see you next time byee~
Post a Comment
Post a Comment