Tutorial Hack Situs / Websites Dengan SQL Injection


SQL
Injection tutorial untuk hack situs | Hacking website

Halo teman, seperti yang Anda semua tahu di kelas hacking sebelumnya kita telah membahas tentang metode Suntikan hacking website. Beberapa pengguna website saya melaporkan bahwa pasal-pasal yang sedikit agak sulit dipahami bagi pengguna baru yang ingin belajar hacking. Demi pengguna baru yang ingin belajar hacking website dan injeksi , saya menulis artikel ini pada tingkatan dasar yang user yang bahkan tidak memiliki pengetahuan sebelumnya dari dapat mulai website SQL suntik. Artikel ini bermanfaat bagi para juga karena akan menyegarkan konsep-konsep mereka bahwa apa yang benar-benar kita harus lakukan dan melihat ke dalam URL website jika kita ingin hack website atau database dengan menggunakan SQL injection. Jadi Guys baca di SQL injection sangat mendasar tutorial ini ...

Apa itu SQL Injection?
Pada dasarnya SQL Suntikan atau hanya disebut Structured Query Language Injection merupakan teknik yang mengeksploitasi lubang loop dalam lapisan aplikasi database. Hal ini terjadi ketika pengguna keliru atau sengaja (hacker) melarikan diri memasuki karakter khusus ke dalam bentuk otentikasi username atau password di URL dari situs . Its dasarnya lubang pengkodean loop standar. Kebanyakan pemilik website tidak memiliki pengetahuan yang tepat dari standar pengkodean aman dan bahwa hasil ke dalam situs web rentan. Untuk pemahaman yang lebih baik, jika Anda membuka sebuah situs web dan pergi ke-Nya Sign in atau log in halaman. Sesuatu Sekarang di lapangan nama pengguna yang Anda masukkan katakan Lokesh dan di kotak password yang Anda melewati beberapa karakter melarikan diri seperti ', ", 1 = 1, dll .. Sekarang jika pemilik situs tidak ditangani karakter string null atau melarikan diri karakter maka user pasti akan mendapatkan sesuatu yang lain bahwa pemilik tidak pernah ingin pengguna mereka untuk melihat .. Hal ini pada dasarnya disebut Blind SQL.

Persyaratan untuk SQL Injection:
1. Anda perlu web browser untuk membuka URL dan kode sumber.
2. Butuh editor yang baik seperti Notepad + + untuk melihat kode sumber dalam format berwarna sehingga Anda dapat dengan mudah membedakan antara hal-hal.
3. Dan pengetahuan yang sangat dasar dari beberapa query SQL seperti SELECT, INSERT, UPDATE, DELETE dll.

What you should look into website to detect is it vulnerable to SQL injection attack or not?

Pertama-tama Anda bisa hack situs-situs yang menggunakan hacks SQL injection yang memungkinkan masukan dari beberapa bidang yang dapat memberikan masukan untuk website seperti halaman login, halaman pencarian, umpan balik halaman dll Saat ini, halaman menggunakan perintah POST untuk mengirim parameter ke ASP / Halaman aspx. Oleh karena itu, Anda mungkin tidak melihat parameter dalam URL. Namun, Anda dapat memeriksa kode sumber HTML, dan mencari tag "FORM" dalam kode HTML. Anda mungkin menemukan sesuatu seperti ini dalam beberapa kode HTML:

< F O R M action=login. aspx method=post>
< i n p u t type=hidden name=user v a l u e=xyz>
< / F O R M>

Semuanya antara
dan parameter (menghapus spasi dalam kata-kata) berisi informasi yang penting dan dapat membantu kita untuk menentukan hal-hal dengan cara yang lebih terperinci.

Ada metode alternatif untuk mencari situs yang rentan, situs-situs yang memiliki ekstensi ASP, aspx, JSP, CGI atau mencoba untuk mencari URL di mana parameter yang dilewatkan. Contoh ditunjukkan berikut ini:

http://example.com/login.asp?id=10

Sekarang bagaimana untuk mendeteksi bahwa URL ini rentan atau tidak:
Mulailah dengan trik kutip tunggal, mengambil parameter sampel sebagai hi'or1 = 1 --. Sekarang di id URL di atas adalah parameter dan 10 nilainya. Jadi ketika kami melewati hi'or1 = 1 - sebagai parameter URL akan terlihat seperti ini:

http://example.com/login.asp?id=hi 'atau 1 = 1 -

Anda juga dapat melakukan ini dengan field tersembunyi, untuk itu anda harus menyimpan halaman web dan harus perubahan yang dibuat ke lapangan URL dan parameter dan memodifikasi sesuai. Sebagai contoh:


<F O R M = http://example.com/login action. asp method = p o s> t
<Type input name = tersembunyi = nilai abc = "hi 'atau 1 = 1 -">
</ F O R M>



Jika keberuntungan Anda mendukung Anda, Anda akan mendapatkan login ke website tanpa username atau password.


Tapi mengapa 'atau 1 = 1 -?
Ambil halaman asp yang akan menghubungkan Anda ke halaman lain dengan URL berikut:

http://example.com/search.asp?category=sports

Dalam 'kategori' URL ini adalah nama variabel dan 'olahraga' adalah nilai itu.

Berikut permintaan ini kebakaran berikut query pada database di latar belakang.

SELECT * FROM TABEL-NAMA WHERE kategori = 'sports'

Dimana 'TABEL-NAMA' adalah nama tabel yang sudah ada dalam database tertentu.
Jadi, query ini mengembalikan semua masukan yang mungkin dari 'pencarian' tabel yang datang di bawah 'olahraga' kategori.

Sekarang, asumsikan bahwa kita mengubah URL ke dalam sesuatu seperti ini:

http://example.com/search.asp?category=sports 'atau 1 = 1 -


Sekarang, 'kategori' variabel kita sama dengan "olahraga 'atau 1 = 1 -", yang kebakaran query SQL pada database sesuatu seperti:
SELECT * FROM pencarian WHERE kategori = 'olahraga' atau 1 = 1 - '

query sekarang harus memilih semuanya dari tabel 'pencarian' terlepas dari apakah kategori adalah sama dengan 'olahraga' atau tidak.
Sebuah double dash "-" katakan MS SQL server untuk mengabaikan seluruh permintaan, yang akan menyingkirkan kutip tunggal terakhir menggantung (').
Kadang-kadang, dimungkinkan untuk mengganti dash double dengan single hash "#".

Namun, jika tidak server SQL, atau Anda tidak bisa mengabaikan sisa query, Anda juga dapat mencoba

'Atau' a '=' a

Ini harus mengembalikan hasil yang sama.
Tergantung pada query SQL yang sebenarnya, Anda mungkin harus mencoba beberapa kemungkinan:

'Atau 1 = 1 -
"Atau 1 = 1 -
atau 1 = 1 -
'Atau' a '=' a
"Atau" a "=" a
') Atau (' a '=' a
'Atau''='

Categories: , Share

About Me

Foto saya
Surabaya, Jawa Timur, Indonesia
Merintis dari bawah, Untuk Menjadi Yang Teratas