tutorial
- Sabtu, April 18, 2009 - 4 komentar
Tutorial Schemafuzz
untuk tutorial kali ini saya akan coba membahas cara pakai schemafuzz.py sebagai tool injection, dan contoh target nya adalah www.rayner.com/products.php?id=22
setelah kita mendapatkan target yang vulnerable, yang harus kita cari pertama kali adalah jumlah column
1. cari jumlah column dan magic number,..
command :
schemafuzz.py --findcol -u
hasil nya seperti ini,
disitu dapat kita lihat bahwa jumlah column nya adalah 10 dimulai dari angka 0, dan yang null adalah column ke 1,..
2. cari database name,..
command :
schemafuzz.py --dbs -u
disini link url nya kita copykan dari out put langkah diatas yaitu darkc0de url
hasilnya seperti ini,
setelah kita mendapat kan nama databasenya sekarang kita liat schema table dan colum yang ada dalam database tersebut,
3. lihat table dan column,
command :
schemafuzz.py --schema -u
jangan lupa untuk menambahkan nama database nya di depan url dengan command -D namatadabase
hasil nya akan terlihat seperti ini,
digambar terlihat jelas semua nama table dan columnnya, langkah terakhir adalah melihat semua data yang ada dalam table dan column tersebut, disini kita akan melihat data yang ada dalam table auth dengan nama column name,pass
4. lihat data dalam collum!
command :
schemafuzz.py --dump -u
jangan lupa didepan url kita tambahkan nama database, nama table, dan nama column, dengan command -D namadatabe -T namatable -C namacolumn
lihat gambar,
hasilnya kita bisa dapatkan apa yang kita cari , selemat berinject ria,..lol
NB:
1. gambar diperkecil, untuk melihat gambar lebih jelas click kanan dan pilih view image
2. schemafuzz.py jalan mulus di sql versi 5, kalo sql 4 silahkan manual aja,..
3. tutorial ini hanya untuk pendidikan semata,..
sama spt yg sy praktekken
suhu,ko pas di schemafuzz.py --findcol -u www.blablabla.asp?id=1 ko hasilnya balik ke c:Python25>
ko bisa gitu ya?
Mohon pencerahan suhu
duhh... gak paham deh.. tolong di ajarin yaaa
ada yang punya droknya gak bagi donk