Cara Deface Website Via DroidSQL

Heyooo balik lagi sama gua ^_^ kali ini gua akan ngasih tau cara pakai DroidSQL dari pda nanya nanya nantinya dikacangin/cuma koment google.com wkwkwk XD

Bahan bahan yg dibutuhkan

  • Android
  • Koneksi internet
  • Droid SQL disini
  • Kopi&biskuat 

Aplikasinya saya pakai di android SM-g318Hz yg belumdi ROOT

Dork:

Inurl:”index.php?id=”

Inurl:”data.php?id=”

Langsung saja cara pakainya

Cari target yang vuln SQLI. silahkan kalian ngedork digoogle. Caranya tinggal salink kode dork diatas lalu searc digoogle. Makan akan muncul ribuan situs. Untuk mengetes apakah website tersebut rentan terhadapa SQLI bisa kalian tambahkan tanda (‘) dibelakang url. Contoh: http://www.target.com/index.php?id=3 lalu tambahkan tanda menjadi http://www.target.com/index.php?id=3’ lalu tekan entek. Jika terjadi error atau mucul tulisan You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1, maka website tersebut dapat kita deface menggunakan DroidSQLI. Jika sudah dapat contoh http://www.biblehistory.com/subcat.php?id=2

*Buka aplikasi DroidSQLi yang sudah kalian download tadi.Masukkan target kalian ke kolom “Target Url”

*pencet tombol inject biarkan prosesnya berjalan

Nah dapat deh, tinggal kalian explore sampai nemu informasi adminnya seperti username&password 

Taraaa ketemu informasi adminya tinggal kalian cari aja page login adminnya habis itu tinggal di eksekusi šŸ™‚

Trimakasih telah berkunjung

Mau post cara mencari web vuln sql dengan mudah/cara mencari page login adminnya?

Please koment untuk membangun blog ini šŸ˜€

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s