Kumpulan Web Vuln SQL 2024
Minggu, 27 Oktober 2024
Kumpulan Web Vuln SQL - Pasalnyaa Vuln atau Vulnerability merupakan suatu catat yang ada pada sistem/infrastruktu hingga memungkinkan terjadinya sebuah akses.
Dimana tanpa izin dengan memanfaatkan kecatatan sistem itu, sementara SQLMAP ini adalah alat uji penetrasi open source yang berguna secara otomatis buat mendeteksi dan mengeksplotasi injeksi SQL.
Beserta menguasainya beralih ke basis data server, secara tidak langsung SQLMAP juga bisa di artikan sebagai tool yang dapat mendeteksi dan melakukan ekspoitasi otomatis terhadap buq SQL Injection.
Untuk SQL Injection sendiri merupakan tekhnik exploit atau hacking website lama yang masih saja efektif dan juga mumpuni sampai saat ini.
Sedangkan buat tehnik hacking yang dipergunakan, biasanya para hacker akan memasukkan kode-kode di data base yang memiliki celah untuk di injeksi.
Apa bila anda seorang admin dan ingin mencari celah atau kerentanan di website yang dikelola. sehingga anda dapat memanfaatkan sebuah NMAP.
Dikarenakan NMAP memiliki fitur yang disebut sebagai NSE (NMAP Script Engine), yang dimana itu adalah kumpulan script buat bahasa pemrograman.
Pasalnya dari script inilah yang nantinya dipergunakan buat mencari kelemahan dan mencari beberapa informasi penting, tentu saja yang ada di website atau server.
Misalnya http-sql-injection dan lain sebagainya, untuk lebih lengkapnya sebaiknya anda simak kumpulan web Vuln SQL ini sebagai beriikut.
Pasalnya salah satu website yang dapat anda pergunakan yakni testphp.vulnweb.com, dikarenakan website tersebut memang dibuat khusus untuk sebuah percobaan scanning.
Itu sebabnya dapat dipergunakan dengan begitu leluasanya, bahkan bisa buat mencari web Vuln SQLMAP memakai sebuah SQL Injection.
Berikut kumpulan web Vuln SQL:
Lalu anda paste link di salah satu browser pada perangkat anda, silahkan anda pakai Google Chrome maka secara otomatis website akan langsung terbuka seperti biasa.
Kemudian anda tambahkan karakter special seperti halnya ' (tanda kutip) di ujung linknya dan menghasilkan seperti dibawah ini.
Pasalnya tulisan seperti yang di atas akan muncul di website itu, dimana akan menandakan adanya syntax SQL yang error dan rawan terhadap serangan SQL.
Maka anda harus mewaspadai hal seperti itu dan mencari solusi terbaiknya, supaya website tidak dapat dihack sembarangan oleh para hacker.
Namun anda harus memastikan setiap tahap-tahapan dilakukan dengan benar, supaya prosesnya pun berjalan dengan lancar dan berhasil.
Apa bila anda berhasil didalam melakukannya, sehingga anda sudah mengetahui website tersebut sudah aman atau rentan terhadap serangan para hacker.
Itulah seluruh isi artikel kita kali ini mengenai kumpulan web Vuln SQL. Sekian dan semoga bermanfaat.
Dimana tanpa izin dengan memanfaatkan kecatatan sistem itu, sementara SQLMAP ini adalah alat uji penetrasi open source yang berguna secara otomatis buat mendeteksi dan mengeksplotasi injeksi SQL.
Beserta menguasainya beralih ke basis data server, secara tidak langsung SQLMAP juga bisa di artikan sebagai tool yang dapat mendeteksi dan melakukan ekspoitasi otomatis terhadap buq SQL Injection.
Untuk SQL Injection sendiri merupakan tekhnik exploit atau hacking website lama yang masih saja efektif dan juga mumpuni sampai saat ini.
Sedangkan buat tehnik hacking yang dipergunakan, biasanya para hacker akan memasukkan kode-kode di data base yang memiliki celah untuk di injeksi.
Pembahasan Kumpulan Web Vuln SQL
Itu sebabnya hacker akan memperoleh berbagai macam data penting dari web seperti halnya username dan password admin, maka secara otomatis hacker bisa login dan memegang kendali sepenuhnya.Apa bila anda seorang admin dan ingin mencari celah atau kerentanan di website yang dikelola. sehingga anda dapat memanfaatkan sebuah NMAP.
Dikarenakan NMAP memiliki fitur yang disebut sebagai NSE (NMAP Script Engine), yang dimana itu adalah kumpulan script buat bahasa pemrograman.
Pasalnya dari script inilah yang nantinya dipergunakan buat mencari kelemahan dan mencari beberapa informasi penting, tentu saja yang ada di website atau server.
Misalnya http-sql-injection dan lain sebagainya, untuk lebih lengkapnya sebaiknya anda simak kumpulan web Vuln SQL ini sebagai beriikut.
Kumpulan Web Vuln SQL
Kumpulan Web Vuln SQL
Kumpulan Web Vuln SQL |
Itu sebabnya dapat dipergunakan dengan begitu leluasanya, bahkan bisa buat mencari web Vuln SQLMAP memakai sebuah SQL Injection.
Berikut kumpulan web Vuln SQL:
- Pertama-tama yang harus anda lakukan yakni silahkan anda kunjungi melalui link berikut ini (http://testphp.vulnweb.com/).
- Setelah itu, anda tuliskan perintah selanjutnya:
nmap -T4 -sV --script http-sql-injection testphp.vulnweb.com -v
Keterangan
- nmap: Sebuah kata kunci untuk mengoperasikan aplikasinya
- -T4 : Salah satu template yang tersedia oleh nmap, supaya proses scanning berjalan lebih cepat dan optimal.
- -sV : Buat melihat versi aplikasi yang digunakan di host
- --script : Sebuah perintah buat menjalankan script NSE
- http-sql-injection : Merupakan sebuah script yang dipakai buat melakukan scanning SQL Injection
- testphp.vulnweb.com : Target yang akan di canning
- -v : Merupakan flag yang berguna supaya anda bisa melihat proses scanning dengan deta
- Jika perintah sudah dijalankan, sehingga akan menampilkan hasil seperti dibawah ini:
root@TechnoArt:~# nmap -T4 -sV --script http-sql-injection testphp.vulnweb.com -v
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-20 21:27 WIB NSE: Loaded 41 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 21:27 Completed NSE at 21:27, 0.00s elapsed Initiating NSE at 21:27 Completed NSE at 21:27, 0.00s elapsed Initiating Ping Scan at 21:27 Scanning testphp.vulnweb.com (176.28.50.165) [4 ports] Completed Ping Scan at 21:27, 0.42s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 21:27 Completed Parallel DNS resolution of 1 host. at 21:27, 1.01s elapsed Initiating SYN Stealth Scan at 21:27 Scanning testphp.vulnweb.com (176.28.50.165) [1000 ports] Discovered open port 143/tcp on 176.28.50.165 Discovered open port 22/tcp on 176.28.50.165 Discovered open port 110/tcp on 176.28.50.165 Discovered open port 8080/tcp on 176.28.50.165 Discovered open port 995/tcp on 176.28.50.165 Discovered open port 80/tcp on 176.28.50.165 Discovered open port 21/tcp on 176.28.50.165 Discovered open port 25/tcp on 176.28.50.165 Discovered open port 993/tcp on 176.28.50.165 Discovered open port 106/tcp on 176.28.50.165 Increasing send delay for 176.28.50.165 from 0 to 5 due to 78 out of 194 dropped probes since last increase. Increasing send delay for 176.28.50.165 from 5 to 10 due to 20 out of 49 dropped probes since last increase. Discovered open port 8443/tcp on 176.28.50.165 Discovered open port 465/tcp on 176.28.50.165 Warning: 176.28.50.165 giving up on port because retransmission cap hit (6). Completed SYN Stealth Scan at 21:28, 38.79s elapsed (1000 total ports) Initiating Service scan at 21:28 Scanning 12 services on testphp.vulnweb.com (176.28.50.165) Completed Service scan at 21:30, 138.10s elapsed (12 services on 1 host) NSE: Script scanning 176.28.50.165. Initiating NSE at 21:30 Completed NSE at 21:31, 27.47s elapsed Initiating NSE at 21:31 Completed NSE at 21:31, 1.08s elapsed Nmap scan report for testphp.vulnweb.com (176.28.50.165) Host is up (0.30s latency). rDNS record for 176.28.50.165: rs202995.rs.hosteurope.de Not shown: 981 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.3.3e 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0) 25/tcp open smtp Postfix smtpd 53/tcp filtered domain 80/tcp open http nginx 1.4.1 |_http-server-header: nginx/1.4.1 | http-sql-injection: | Possible sqli for queries:
http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=4%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider |_ http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider
106/tcp open pop3pw poppassd 110/tcp open pop3 Courier pop3d 143/tcp open imap Plesk Courier imapd 417/tcp filtered onmux 465/tcp open ssl/smtp Postfix smtpd 993/tcp open ssl/imap Plesk Courier imapd 995/tcp open ssl/pop3 Courier pop3d 1102/tcp filtered adobeserver-1 1524/tcp filtered ingreslock 3128/tcp filtered squid-http 4000/tcp filtered remoteanything 7100/tcp filtered font-service 8080/tcp open http-proxy? 8443/tcp open http lighttpd |_http-server-header: sw-cp-server Service Info: Hosts: rs202995.rs.hosteurope.de, localhost.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel NSE: Script Post-scanning. Initiating NSE at 21:31 Completed NSE at 21:31, 0.00s elapsed Initiating NSE at 21:31 Completed NSE at 21:31, 0.00s elapsed Read data files from: /usr/bin/../share/nmap Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 208.35 seconds Raw packets sent: 1791 (78.780KB) | Rcvd: 1379 (55.220KB) root@TechnoArt:~#
- Dimana tulisan atau kode yang bold (tebal) dan bertuliskan spider merupakan web yang rawan dimasuki serangan SQL Injection, anda dapat membuktikannya dengan cara salin atau copy dari salah satu link berwarna merah dibawah ini.
http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/artists.php?artist=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=1%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=4%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=3%27%20OR%20sqlspider | http://testphp.vulnweb.com/listproducts.php?cat=2%27%20OR%20sqlspider | http://testphp.vulnweb.com/search.php?test=query%27%20OR%20sqlspider |_ http://testphp.vulnweb.com/AJAX/../showimage.php?file=%27%20OR%20sqlspider
Lalu anda paste link di salah satu browser pada perangkat anda, silahkan anda pakai Google Chrome maka secara otomatis website akan langsung terbuka seperti biasa.
Kemudian anda tambahkan karakter special seperti halnya ' (tanda kutip) di ujung linknya dan menghasilkan seperti dibawah ini.
Error: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1 Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/listproducts.php on line 74
Pasalnya tulisan seperti yang di atas akan muncul di website itu, dimana akan menandakan adanya syntax SQL yang error dan rawan terhadap serangan SQL.
Maka anda harus mewaspadai hal seperti itu dan mencari solusi terbaiknya, supaya website tidak dapat dihack sembarangan oleh para hacker.
Akhir Kata
Pasalnya beberapa tahapan di atas dapat anda terapkan, supaya anda dapat melihat web VULN SQL yang ada di website tersebut.Namun anda harus memastikan setiap tahap-tahapan dilakukan dengan benar, supaya prosesnya pun berjalan dengan lancar dan berhasil.
Apa bila anda berhasil didalam melakukannya, sehingga anda sudah mengetahui website tersebut sudah aman atau rentan terhadap serangan para hacker.
Itulah seluruh isi artikel kita kali ini mengenai kumpulan web Vuln SQL. Sekian dan semoga bermanfaat.