Bacteriostatic Water For Injection Adalah

Bacteriostatic Water For Injection Adalah

Kegunaan SQL Injection

Bagi penyerang, SQL Injection digunakan sebagai salah satu cara untuk mengakses database korban. Di dalam database ini biasanya berisi data-data yang penting. Jika penyerang berhasil masuk ke database dan memiliki akses yang cukup, penyerang dapat mengambil data-data ini.

Data-data ini bisa digunakan untuk di jual kembali di pasar gelap, melakukan blackmailing kepada seseorang, atau kejahatan keuangan seperti carding dan pinjaman online ilegal.

Tidak Ada Pembatasan Akses Database

Selain itu, SQL Injection menjadi sangat berbahaya kalau berhasil dilakukan jika developer tidak membatasi akses pada database. Akses suatu user pada database haruslah memiliki akses yang sesedikit mungkin (least privilege rule). Jika website kamu hanya dapat membaca database, maka user yang digunakan untuk mengakses database haruslah hanya memiliki akses baca. Jangan berikan juga akses tulis atau bahkan admin!

The Water Leadership and Conservation Alliance (WaLC) emerged to support Hyderabad Metropolitan Water Supply and Sewerage Board (HMWSSB) and GHMC with volunteers to campaign against the wastage of water and conserve it for future generations. A workshop on Water Leadership and Conservation Alliance was organised on 29th April, 2019 to urge for behavioural change through public awareness, motivation and opportunity creation for people to initiate action at individual, family and community level. The workshop also discussed about water saving and conservation methods at Individual level, household and community level and most importantly, at an organisational/institutional level. T-Social Impact Group partnered with HMWSSB and GHMC for the event as Corporate Outreach partner. Through T-Social Impact Group’s facilitation process, Wells Fargo and Cognizant employees participated in this workshop and corporate employees signed up as volunteers for this initiative.

Lipsey sets the standard when it comes to packaging, service, and convenience. Our commitment to excellence has earned us one of the highest customer retention rates in the industry. See for yourself why Lipsey is the premiere bottled water delivery service for homes and offices in the Atlanta area.

Slot Bonus New Member

Bagaimana SQL Injection Bekerja

Cara kerja SQL Injection adalah dengan menyisipkan perintah SQL jahat ke dalam suatu SQL yang akan dijalankan oleh suatu database. Cara SQL Injection ini bekerja dalam suatu sistem sangatlah bergantung pada implementasi sistem tersebut. Masing-masing sistem memiliki cara yang mungkin berbeda-beda.

Salah satu contoh cara menggunakan SQL Injection untuk mengetahui cara kerjanya,

Kamu memiliki suatu website yang dapat melakukan login. SQL paling sederhana untuk melakukan pengecekan apakah username dan passwordnya benar atau salah adalah seperti ini,

Pengguna akan memasukkan username dan password pada suatu formulir login yang kamu sediakan. Username dan password tersebut akan dijadikan variabel untuk mengisi nilai $username dan $password.

Apa yang terjadi jika pengguna jahat memasukkan username yang isinya seperti ini?

Saat sistemmu menggunakan data masukan pengguna jahat tanpa dicek maupun divalidasi, maka SQL yang terbentuk akan seperti ini:

Bagian SQL setelah tanda -- dianggap sebagai komentar dan SQL tersebut akan menjadi:

Karena SQL yang dijalankan adalah yang bawah tersebut, bisa-bisa pengguna jahat tersebut mendapatkan akses ke user “admin” tanpa perlu tahu password-nya!

Penjelasan SQL Injection

Ditulis 2 Oktober 2020

Sebuah web biasanya memiliki database di belakangnya. Kebanyakan database tersebut menggunakan bahasa SQL untuk membaca dan mengambil data. Web server menggunakan membuat SQL lalu memberikannya kepada database. Namun, kadang, developer lupa bahwa SQL yang dibuat berpotensi disusupi SQL asing yang jahat.

SQL Injection adalah salah satu serangan yang dapat digunakan oleh pihak tidak bertanggungjawab untuk mengakses suatu database dengan cara menyisipkan SQL jahat. Jika berhasil, pihak tersebut dapat memiliki akses ke database target, membaca dan menulis data, bahkan menrusak database target.

Menurut OWASP, penyerangan jenis injection ini adalah penyerangan yang sering terjadi di dunia maya dan pada web application. OWASP adalah salah satu organisasi yang bergerak di bidang keamanan digital dan banyak memberikan rekomendasi serta panduan untuk mengamankan website.

Kenapa SQL Injection Bisa Terjadi

Penyerangan ini bisa berhasil biasanya karena dua hal utama yakni developer tidak melakukan validasi input, dan tidak ada pembatasan akses database.

HoangKien1020/Joomla-SQLinjection

You can’t perform that action at this time.

Sebelum kita masuk lebih dalam ke arah SQL Injection, kita perlu tahu terlebih dahulu apa itu SQL. SQL merupakan singkatan dari Structured Query Language yang merupakan bahasa pemrograman untuk mengakses dan memanipulasi database. Database atau basis data sendiri merupakan sekumpulan data yang dikelola sedemikian rupa dengan ketentuan-ketentuan tertentu sehingga menjadi data yang terorganisir. Setelah kita memahami apa itu SQL dan database, sekarang kita akan lanjut ke SQL Injection. SQL Injection adalah sebuah teknik penyerangan terhadap kelemahan atau celah yang dimiliki oleh SQL. Penyerangan tersebut memanfaatkan celah dimana user dapat menginputkan karakter apapun yang berarti user dapat memasukkan command atau query SQL dengan tujuan untuk mendapatkan informasi penting yang berada di dalam database, seperti data personal dari user lain, login sebagai user lain, atau bahkan sebagai admin.

Cara Kerja SQL Injection

SQL Injection memanfaatkan input yang tidak difilter oleh suatu website. Oleh karena itu, attacker dapat menginputkan tanda ‘ (petik satu) yang biasanya dimasukkan melalui input bar, seperti yang ada pada login page. Petik satu yang diinputkan akan merusak susunan atau syntax dari command atau query SQL. Misalnya terdapat command atau query SQL sebagai berikut:

passwd = request.POST[‘password’]

sql = “SELECT id FROM users WHERE username=’” + uname + “’ AND password=’” + passwd + “’”

database.execute(sql)

Apabila attacker memasukkan petik satu ke dalam input bar password, maka nantinya petik satu akan masuk ke dalam variabel passwd dan akan digunakan oleh variabel sql untuk validasi login. Petik satu tersebut akan merubah query SQL menjadi seperti berikut:

Query tersebut akan menimbulkan error karena terdapat satu petik yang tidak ditutup dengan petik satu lainnya. Karena attacker dapat menginputkan petik satu, maka attacker dapat memasukkan validasi dimana program akan selalu memberikan nilai true dengan menggunakan query “ ‘ or 1=1 — ”. 1=1 akan selalu memberikan nilai true dan “–” merupakan tanda comment di SQL, yang digunakan untuk membuat query selanjutnya tidak digunakan. Apabila kita coba masukkan ke dalam query SQL di atas, maka akan jadi seperti ini:

Query di atas tidak akan menimbulkan error, karena petik satu yang sebelumnya tidak ditutup menjadi comment dengan menggunakan double dash “–”. Karena program akan memberikan nilai true, maka attacker dapat login menjadi user lain hanya dengan menggunakan SQL Injection sederhana.

Exploit SQL Injection

Setelah Mengetahui apa itu SQL dan cara kerja dari SQL Injection, sekarang kita lihat bagaimana sih contoh SQL Injection sederhana. Di sini, saya akan mempraktikkan cara menyelesaikan challenge picoCTF 2019 yang bernama “Irish-Name-Repo 3” yang dapat diakses di link berikut  (http://2019shell1.picoctf.com:12271/).

Pada halaman utama web tersebut hanya ditemukan gambar-gambar dan sedikit text. Namun, ketika membuka menu, didapatkan sebuah pilihan yang menarik, yaitu “Admin Login”.

Ketika dibuka, terlihat sebuah form password untuk menjadi admin. Menarik sekali!

Pertama-tama, kita melakukan Inspect Element pada bagian form tersebut dan didapatkan hasil seperti berikut.

Dari form tersebut, didapat dua buah input yang dikirim ke dalam server. Pertama adalah password dan yang kedua adalah debug yang bernilai default 0. Menarik, kita coba ubah nilai debug menjadi 1 dan memasukkan password “test”.

Didapatkan hasil yang menarik, password awal kita “test” berubah menjadi “grfg”, sepertinya password tersebut telah dienkripsi dan terlihat SQL query-nya.

Kita coba masukkan password “abcdef” dan mengubah nilai debug menjadi 1 dan didapatkan hasil yang lebih jelas. Hasil enkripsi password menjadi “nopqrs” yang mana berurutan dan dapat disimpulkan bahwa enkripsi yang digunakan adalah ROT13 (menggeser input sebanyak 13 karakter).

Kita coba masukkan SQL Injection sederhana ‘ OR 1=1 —. Namun, sebelum melakukan injection, terlebih dahulu kita melakukan enkripsi ROT13 ke dalam SQL Injection kita sehingga menjadi ‘ BE 1=1 —. Kemudian, kita masukkan injection tersebut ke dalam form password dan mengubah nilai debug menjadi 1 sehingga didapatkan hasil sebagai berikut.

SQL Injection berhasil dilakukan dan kita sekarang berhasil menjadi admin.

Tidak Melakukan Validasi Input

SQL Injection biasanya terjadi karena developer tidak membersihkan input atau masukan dari pengguna. Sebagai developer yang baik, kita harus selalu curiga terhadap input yang berasal dari pengguna. Kita tidak boleh percaya begitu saja apa yang diberikan oleh pengguna.

Chơi HydroPuzzle: Water Sort Puzzle trên PC với giả lập nhẹ LDPlayer

HydroPuzzle: Water Sort Puzzle là game Câu đố trên thiết bị mobile, được phát hành bởi Ruds Infotech. Sử dụng giả lập Android tốt nhất-LDPlayer, bạn có thể tải và chơi vui HydroPuzzle: Water Sort Puzzle trên PC.

Chơi HydroPuzzle: Water Sort Puzzle trên máy tính, bạn có thể tận dụng phần cứng CPU và bộ nhớ RAM mạnh mẽ của máy tính, không còn bị giật lag hoặc bị đứng, khỏi lo những giới hạn trên mobile như pin bị tụt nhanh, data có hạn và cuộc gọi rác đến, muốn chơi bao lâu thì chơi bấy lâu.

LDPlayer là một trong những giả lập Android trên máy tính Windows, chuyên thiết kế cho người chơi đam mê game mobile. Với sự tích hợp của hệ điều hành Android 9.0, qua hiệu năng siêu mạnh và FPS cực cao, LDPlayer sẽ giúp bạn tăng trải nghiệm chơi HydroPuzzle: Water Sort Puzzle trên máy tính.

Ngoài ra, LDPlayer còn cung cấp nhiều tính năng mô phỏng đặc biệt, ví dụ như trình đa nhiệm (multi play), lệnh script (ghi chép hành động), thao tác đồng bộ (multi control), điều khiển từ xa (OSLink) và những tính năng khác không hề có trên mobile. Hãy tải và chơi ngay HydroPuzzle: Water Sort Puzzle trên máy tính nha!

%PDF-1.5 %µµµµ 1 0 obj <>>> endobj 2 0 obj <> endobj 3 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 4 0 R/Group<>/Tabs/S/StructParents 0>> endobj 4 0 obj <> stream xœ¥ZYoÜ8~7àÿ GiѼDI@Ћ±ÇÙõ`ŽdâyšÝÅVìŒãq{fýï·ªHQ¤ZT«w¤­–XÅb_êìä}ööíÉOgßg|³ÉN¿?ËN/��NÞ‰L(ÖÊìòóñ‘È8ü™œ)‘ÕÜ°ºÉ.ï��xvƒÿ8>ú=¿,J�ÿŸ2ÿ¥¨ò_/Š²Í¿+J¡ó‹&ÏŠg—?�{ÜÂ3m9ã2dú{þÖ J”óTJ4ÌÄD© ””lÂD«óŸAÈðâv;»Ä+ºÿmüs‚›æ‚™…�³óŸÎ²,P«ÔêEj!3ÓV­b"§¶‰ £ÉZ�™ªa\9~Éûü¼)J•÷ߊ6ߥɿàGWHžÓÓ”Þ´®˜ªc¦‘àC!TÒ0ºs¶1Ur‡Z1)âµ %‰õJÙ_RR?ÂÀãyvZ,l½£UiUfB0®#Å ¼ªÌ¨š‰Ê±‰íLUÇkÿULŸ¼SsÛ ™�N•vòNÏQJ³# 3R©“FÚ°V-ïç×Vrgí—BÔÞJ:ïÑæWEY�¥j4”Cµ‘�(¼°šµh'Vi�qVËì[|ôùoÃAg-ÑB¬´¡ÄrAîL7ÑiwÝ}- ¸»[<@aàôñÎóþSŸ/xˆñ©‚8¹Co·k¾ŒÑí[�@“ð8ÞØh£G×_PŽ¯@Õý:6]uÁîvÙ rzBˆB:ÜÑìwÊ– ¨|›Ô’3‰0LÖNK×}¡†Ã„Á&ȹûVÀÑ3ì…ééóñà7üL.0Ȇ"GòÁ¡G.^k[ZHJMÂ8oBI³ F™ìò |þC2SHÅ„‰è8‘¤ó…Aç‹TZ202\ !Ê~ñæ‚k«$±úùV˜@«lé>1%K¡ik(¬B¹áOÏd&xðÂ1‘Ë€­=ð"Òƒ /¢\ x‹û�€Ç™lãµ…lCÀ»BË`0�B»ª…: A�‰Ð®i1•2ìE;…I/úÞÇ¡y›…3Ò-œ‚|”¼�|Ûú¢õïºrLÈó Üj�‰Þ‡É÷·ÞƒwþB×%tµv3noa"áײݱ¸àþ:BÔ•°‡ Äíét¸W:ý0¬ê Ë’P‰îüÂ)áÅ–!˜îbdp8Ðm;8±ñ¯Ïð%yò=’<¹�Dc…g¼ÇÇÖpv» ‹q„f1'fPb52>Ò"(T3 @ºÎªJ³f³§\Õ`Ñ&«”b¦ cܵùÉ¡¨«W©rýí×V9%Z Ö½¢i’&Å"V¨™­> ƒdkZÖT1Uºˆ…ú¨Ž×î±XÂ%] [ª}5lrçU×kkØJHDëU5l´ö@HIw!}V@v!奫®1Ày¼¦dû€µ¦ z¼ _žÆíÆ:ËÅK˜ÀaÎ$‡òí Hxæ6’©¸ñˆ¸%øÜ=F5sU,PÂc¼åüTnÖè@j÷hov[¨£¡!�l«Ï7eƒ5çUµÑîr¸]ÕpÝÐ#ià;WÔÁð‰Ä¦$*ú¾‘:^Wõ[ÇWœmZ»«PñBW|¤ÞH‰7›MY ËžÖv·‘P�rÐ xr€/éÂH;=RÊ&à½ñ`ímŽù€lîí-½G\?BMK„”¾0eõät�M¾|%(·0Ÿs ¤€D�`T¾ÖFQ1Z–)ºÚ0Ó-—¯²áLËX3IÏ7–¨.9–C¦îès&·A¼ÙsÚNÉ&±!:÷Ô´¶" Åb :ߦ°){¬ª§AÙ{·®!ˆ–›˜=Ä�VýÿÖ¤HÞb—:2Z×£HÅY(>”‰˜2�†%wRÇf!ÍŽ[ì$‹&]ñëJ°•¸ô°äR”BÂ�`Øþá>hºí”+nï¨=Tç9EøŽÿÿZ²;,òÓ(ôçB#ôÊDèIÇ>f£‰ßÜ.9ŸdO¸²­…¢ÌÈ�lOWÛj†Š´§¾õt4ˆ°½ê¨žgÈiœG´ iÕD¨¹]ΆàäÚ„euGÌI‘®.öÅíìÞœ†ÔIýbå+¡mPñ¦‹±Ñ¦_-8ùåŠaïÎ}Rù‚úu“©¦¡Ù:1<…3½ø1mº�7¬Ž ?âñ—ëXÖžl—¬c¹}EKgËXÅ‚“¸2v¨Ô?¹rWT©ßÒÕP Ã¢¿/W½I9wõ,N~ìn²üùÏòãy±¶V¦fͺ8\zÈ…”�\HˆõoçûVŸL1š [†I‘‘Ó�ÓQŒÁ”nMp«ñSР_�â渻«›»­ûNíÿ�õÅÇb¡Ñ Œ)ëAèi¾ßö÷Žzk÷¶€ã(lén§pÂç%«k¦Càé}ùU*Áx³þ|Á÷YÆQv¶\䉊5*ÚoÙ�eÊ�§Ž©õºô­=ÐuCÒÃ|7¤¤ýGÅÞO¿Ý’Ý’&«¦Ú�ߺ|(ÚÇž!Ýž:ðŽOŽìŦ|è‘xóñ!ɦâ±!›°á°ó¦ @ïãt÷ÿg8�ö»øø°å< oœïËhÚD"Ø°s1ÅÕ›5ÁÅ©AY—Ö'e•­'GwC®5m°ð”2’f}÷-k‰Ö‹Ž2Œ×¬é $=é»»FK7ØÉ(§cAÒnÏð:™�±RS±LË`¢V‚‰l*6ÌÔ2–„Kƒ’�ò $ O»Û;zï]BëÙ‘¯6ƶçd Œ$צѓÑDƒ«¡ï½†ýÂÀ »±¡h{U¼k—9ಅ( 1ɶÝvìw½¬@=; öŒù.!O³mñÐO¼YL?ƒ¡›Þ;vÓvidûvÉá\0nsž=¦f·6~í7ªvLž¤ÇIÀ„1}çß#ØÄîÂƽ'Pƒ@Ntäý§íÍ–“¯æ5ÂÂÓ/Ç‹Þ/®ü—Z3³ŽåÂô\JÍä:.{ÆçîU¸äŠ©a\ñÝ“µ•ÙÏFãÀœî½óQ1ô"¥?¹ò=õFÇ;~E'zñÙ+ü=‰5öë6X74÷P@�PÚ×ë"Á&afepÞɲf¢/p Q%w0ôž#Z»f¢?œnO—“”a×V÷E#ðÝïªÎ&Z{¨G¤¡zDyA¾j‹jŠoºì·#�ÿ“ñÝ"¥R7‹Çç'øGå§8 xü«I–`~¨’òïª~aT&pV_¯+Æ£µ*;$=LÙ!å{Ôí™-Bìë²fÚÒůEƲqR¥f¾Wû¡È|)ÝKH'�³«û¹QÌ {ÍñEþªâ%Z{ îCÒÃtR’îQC¶;v#³ñ·#ÛÎ¥~?ù~üŒ¿ÒÃTH-nïðÜ×ãxqkî„obßÚ'‘¼fJ¦Ï·ûËCžNiBrV­ã"–SšƒFèá4_÷ƒH9#–ãR׬n’%ó> endobj 6 0 obj <> endobj 7 0 obj <> endobj 8 0 obj <> endobj 9 0 obj <> endobj 10 0 obj <> endobj 11 0 obj <> endobj 12 0 obj <> endobj 13 0 obj <> endobj 14 0 obj [ 15 0 R] endobj 15 0 obj <> endobj 16 0 obj <> endobj 17 0 obj <> endobj 18 0 obj <>/XObject<>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 19 0 R/Group<>/Tabs/S/StructParents 1>> endobj 19 0 obj <> stream xœ�YKoÜ6¾ðà¡©¨h¾Iî^ÇN]$h\»§´ÕÞØiüh'mPô¿w†¤Väê±Ú"Xg¥�ù8ÎãÓˆ¼!‡‡¯�Ï^¶X�å‹c²¼Üß;8å„rùn�ÿ8‘º¦Ü˵äò~�‘üórïmqüøPVœÏeeŠÇ’›â¶¬\Aʪ.>–ªx_rY<à-/Ñ”‚ðôR%çÅ9þø ¿ù{ge”~Çû«+�õêí±¬òWrùÃþÞ ØŒv·Æj!(¯cßb'JN^’ì�¼jnHññsuqRfŽP„sÊTæ‹šQ&1ÎR'"þqØzÝnÓú‹Û9¨tŽ@6dNÅÀÚ\h*e®ùÑ;ÿ}épqpøWÿnb®Q´¥6C!lJryõ¶¸85¦g5¹ó*£9N5ÏͽnîðŒ›{ÇAHóEå2a}´Ð(´\íÑ:Úè‚ ª½ ªé.@ÒØÂ*åW“"@g¿rÎ;\a•Á»¶lÔ�óqDÄPù¦£`k‰ ûI6*;!ƒŸ¸…£ÅœTµ f#®°$>]CʃƒŠïfÆKŒeeh]¯ãe�ñ.µSwgŠ>R¶óå®ùÉ»¶<+« É:µ‹&öI(€ßÌ,ßµ¦5Ï0Bý:ÆuóT_ÇCU|y-ï2´H¸lBaÿTVî@õUóÇRB¾ÊDî3ÀHÓüVÂõ|[ùŽúïH6K0ǸÌÇÓ5R&5r³*ÂyqAÄ–ª˜ÊîXSÕ¾ïõD$%š‡>ÑC>Aþ°îZ�´ R$æŽ�-Cùñ¿™x¯Õ‡°óxÂ'»9a‡YåâwHI¡;Xu´®>{Ë­¡­ÇT‰Õ—1yCõ´]�º�=©�×î §Õ¸•œÝ’;êÔøÙôâHMăLÑDn‰£TvÇ8JUçR0Ó3ðS±éˆØ]Kƾ`+õy(¹*îËÊ͇äöðÖ3Ôòt•yMK�Èô¦)š�Šò|7‰y~Ñô°½Õ%×Åê éx¬URšŽ~¶÷@af‰—RS•Yàû̆œ¬ûlÂD«Âòþ·Zlƒpg1ˆBóˆA^ƒ®ëú®ã6Qÿoïõ©�ˆÔ@’%O8UXÔº´ÿá«ENL×_S®5A@�Ñ�Õ9ÿÛNY°u R=eoDJ`쌿g-ð€9Òé°`˜ Oq¹ôç9Á. á1lg4Á¤p´©,Ù•6„ÉÖ¬›>¯‹ëU)tÈÀ|°jbæŽØä$Ò²qVuQLQ=dÉØB ª¹¹£6Kš (Vœ¼ˆÆŸcé¹¹ºBRãKÏãþ,xÑ=ñ¶¹�‰b5m±K \1ò+¼‰œê'güŒÖ�\`ŒCñZ‚ÿrèÉާdž�P+EE‹¨¦a&»[#ÌTwj„™æýèc¦¦®Îe³.ˆþö×x°ÏÉMÏañf8¨†äÓŽßñOŒ‰Nip$òw8Ù‘6¨kj]jàÌ~ëN&R½-ýRS(;ªÂÓÿv.RÙ@ðCRÜ­z‰Ã€þCÖû…㶩W×ðà•ÛIËH† ýç}+%(ã[öÝz3çqÄ£…¤fk´ LRÑ‚¼DWê@ÍÓúùè 2ýñáùñv²RGµNñfNÈ\��½©Þ– <'CeÌ?óvöÂ;”¼‘ ™f“‘Ãy \oB–²=™ùiÎLÌ x\+†³8© 5¹9ÇV�›ÒZ«Y£Z6�Â,•Ý<Ö¦§`n„_Æcžgt?7,v„DmÛ¬´ÆÙ@º‹6`³A�æÀYG´‰@àèònµ9qÀùxŸÎÐvx°ešŠîÖ¥RÍ�šTªxÇ#1 â›ÿÚa,  ÈÉcn éI—Þ ç/©©!0ŸŸJÕY|3TÍNíМט£ b É›º|HWø´±ik¤ßCUÍò¾56»Ù.Ràk¦¾VÏÀаŽßZ§å�ºeB>a/Œ:趇5±ô’«QF¬j*Åh€õSAL¤aæÍÀ2Ù“!UÝ-RÍsHOz½¿¾Ä7wà¿ë•ŠSÄ8Ü ÿqQ4!­èˆÉ·³è6£†ö½:4YÔp4¶¶Ëyg34WŠåQ0ÿ kŠGáÎaE(Ëx}÷©£1LÑ9ž}­ð…¥/âÍõûPlàϘã⋶l™ic‡˜•6ÝÏ¡S«YÏ$|‚Zá;K3ÏýCt¡EapÊ_pœšy¤C´|áÏý=«=øC0h’µÇÀR’\ÚÁëÕs#yñH·Ðx‡¦¬õXÒQ´Ë{Ù�³ûæfÅdE¤6‰`¸EA«!©ª]b‘J±þÔT¯ endstream endobj 20 0 obj <> endobj 21 0 obj [ 22 0 R] endobj 22 0 obj <> endobj 23 0 obj <> endobj 24 0 obj <> endobj 25 0 obj <> endobj 26 0 obj [ 27 0 R] endobj 27 0 obj <> endobj 28 0 obj <> endobj 29 0 obj <> endobj 30 0 obj <>>>/BBox[ 0 0 442.91 46.063] /Matrix[ 0.16256 0 0 1.5631 0 0] /Length 51>> stream q 442.02 0 0 46.949 0 -0.88583 cm /Image31 Do Q endstream endobj 31 0 obj <> stream xœíœ;r;E¹íÁKð ´�;wìT©BgN9œ�ùÝâ)Þjð/Jã{9ü� ûïßB!„B!„ð0v!„> )ú |.®ÆgA’Žµ£êO{$/|–MÎ’èIù¤~©nþ)6 ê2Žr¥ª#š.H%ÎUu%ô¨¹¬è÷äáku­¥/–Sv5áÏŸ?ÉSËo}~Þ³šƒfmiÝERpȨº�ÜõR˜sÞó$¯{®ª_óÅT]Èt7Y««Ïuf†À¹ª®™¨)è‚¢ß�‡«úÅ‹äyBÙ\ž£¾Ð_}u¢\+ªþo¢å„�çæª~�!Uï¹`Á|�ª³Ém:ô\««ÉDªÕ};ú µ±ž×¸V#Ϋï8Cò\«qÓ� õ�Þœ¨º÷b wˆÆ°Â÷ö\cŸúÔ`Ž#œd¢Ÿ”JE°µì÷ŒGIU©V[¿R3ITºòá5 çýf�OL wu¤…w\Iv浪½å‰bo9Gd¨äj¶¹^èÅû*Niõ+-ªsî O@”•G$Úùן\±fÓ=I¢Ï£ÅFíV·ÂŽGÇÉ°ø^Ój>ôªN ˜=)¬ƒ‹Îª–T¡¼É²‡:°eÖËj£›wô‚‡ í¢k¨‰~µ?+[j¾ê9¶$²p½ª+[juðºüTí©¯ŒVüÍ–éÛR…ƒ®ýÙÝAÕå!n¾·¢ò:»+–Ç�ªª�Þq1Ç?‘Ê+#0^«;n©nUÎè’N}qêbO(Ê“á£Æ2\t?ôš…“­«‡Åd¢ç~H¹òdBÅš"˜ÂÔl—·!ÁZÕUËãöÔDI”ù¨ƒŒ+¹Z„>ë/U­³ŒÕC9빊@óù•$LÓË^1úI­*OÏÑ)€BéMw4e1eÛCìH£$sìŠä†þÛ*Ž®w)ÊÙ²ƒ$6¥TRa¼Ñ•ä}jHmÕ5Vxö4+é/IÐyO¬‘ø¬q5ô�Üè±ê9zèÊè!ç�qì<=ó õêàU¹6#¦³#Ù?]çI[–O¸Ã½‡ª3o6F�aí ô#·ªúê;¨�½K穤êæèii�Àô‚¬n­_­E½DW]�ê ;NR÷t}%­`NH“ç›GýêjPC»n£êîWuÔ;z^§�ÑkM5V‹`,÷Ío¥âVç&¥eT:ù KM8Ũ‡u=@¹Tc”dŽ/±Ð­X¦™‚YB/ûŽ«ÏG†Æ€¨±þ"¤Ô¶Ž²þöŽ•°7‹‹c‹Í½R­.·”©jé<‡¥»¿²$8j®ÓiŒƒÿÛa0]Ù˜ËnŒih~"†°š§™¨:ëöziÍÛ@Sc)#ïª" ü=p^öÔ&ô’;ê+Œß?ºˆa«:˜¶ªêuÇáq«rÃãÈF¢=M7Ï«tŒ’œËžÝ`×i›£ÏA£¸zc@ÜÀ¯q(LÇQÙ6ýâàaµª¥ØA+¶«Ú´Úfi<Ç›ÙQÂ+ilدõ¬°NèL�5”tÃQÆñ«�>}LÖt´*æÎ%™Pe1©AH7­N%åà�Þü®˜âr¬£ê Ã’ÖÑ9r2ËhužÍŠ‚^óLÔœr®žíºæ5ÚË›¾ôuCaï¯wËa‹ä[m¶<ƒÚ­µÅÁg¹}UçèÁ!{{½%X'Áê«ý;K ëí—%x¾z+àDjѻõ±ÝÛŒõ5KºÜw‡»ˆþŠÃ¸ž½Y\qok5ƒ®6¹^¨sˆÛ5œÄ"ê¿«ª×N–·;Üz5Ô+±ÆòŽ¢7óï 3)‚•!Íñ}+šãé…Æ7ü¤^Þ» õJ[u°åíåÀê“$HBýQ즙žîQ<ß„Äýšã{ [ÞŽç»(\ÖR†”‹ûÕ`zÕ_Œ\öÝ]o:õ×Éê]MÛaÕsÜRö�¸Ä)F;ÊhðÖkŠM£|;·úðj[–ƒøÏÇ݇b÷è…B¸†ùͨðUáSU Qõ>5ÍÁDQõ>/õ cÛÿãh8�¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰¨z!l‰sU=„ÂçtU!„B!„B!„B!„BáSð?0A endstream endobj 32 0 obj <> stream xœíY‹rã*åý&ìÿíJl·µÝ&ÝÎÜ[tfÒ8  ÇB¤þ0ƒÁ`0cƯÇ-ÿ�ñËÁü¯ æm0ÿkƒù_ÌÿÚ`þ×ó¿6˜ÿµñ2ÿAÆ»uu:Âäd/Àª¸Ø;ç>|V•ïÚR½úîŸãUþ�Ó�ü—]¤Â>T·x2øUX!~†¥jSâÝ› ýö› üõZ`ä·ù×â”'Ò™x½x/ïÿtB©¢‡ˆæaÌ�JûŒAŸ#üÿ-ƒ¡êývßñ½ÃöÆŽð}þ›»Øÿ7y×È‹¯ãeþO¶ô.²N;; þ/ü§xËÿºïxøAþk8O¤§Jíü{a¬¥�e�=žá+a`׋YšƒÙø(µAG…)I�CÐ!‹T#ŠêL.RXx5«¢²W]åJª†Õ¼àkœHÚ«×Jñ4¥á´1 t+ZÆ]“¶Ýt# ãª\@cÀ&0Áá}\ý,´›š¡6;!ÿ]èúÆ á`�%x"Ƭài1Fc-øŸÌ9ÿÕ÷ãEez‰ ‚ÂÁRnxñu|�ÿ¤{ |ÈÚt`Èÿ|6H¾Oë?ì4­¨’`¼Å”¦¥‡�dmÁwücSé[†7+":–d ]_µï9

SQL Injection Cheat Sheet

Berikut ini beberapa contoh input yang bisa digunakan untuk melakukan SQL Injection. Gunakan Cheat Sheet ini untuk melindungin website buatan kamu, dan bukan untuk melakukan penyerangan!

Metode ini sudah dicontohkan pada contoh di atas. Input yang dimasukkan diakhiri dengan syntax comment sehingga query menjadi terpotong.

Input ini memotong query target dan mengubah makna dari query tersebut.