SQL injection ID değerinde deyilse hangi yöntem kullanmalı?

cezarritto

Üye
10 Eyl 2015
129
0
Merhaba arkadaşlar.
Eger bir sitede SQL injection; mesela "id=15'" değerinden sonra diyil de,
bu durumda hata veriyorsa ---- > "www.örneksite.com/it/' " hangi yöntemle veritabanı vb. değerleri çekmeli?
 

Ath

Uzman üye
29 Nis 2016
1,016
0
Safe3 adlı program sana açıkların bulunduğu linkleri listelemektedir.
Bunun haricinde Acunetix programıda aynı işlevi görmekte.
Bunlardan birini kullanarak açıkların hangi linklerde olduğunu görebilirsin.
 

cezarritto

Üye
10 Eyl 2015
129
0
onlarin hiç birinde açık olduğunu göstermemektedir. manuel yolla dediğim gibi "/" işaretinden sonra tırnak koyduğumda You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'it'' at line 1 hatasını vermektedir.
 
Son düzenleme:

Ath

Uzman üye
29 Nis 2016
1,016
0
onlarin hiç birinde açık olduğunu göstermemektedir. manuel yolla dediğim gibi "/" işaretinden sonra tırnak koyduğumda You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'az'' at line 1 hatasını vermektedir.

"Açık olduğunu göstermemektedir." yanlış bir cümle oldu sanırım.
Bu programlar açık listeleme adına çalışan programlar.
 

llJackSparrowll

Uzman üye
21 Eki 2014
1,537
2
Karayipler
onlarin hiç birinde açık olduğunu göstermemektedir. manuel yolla dediğim gibi "/" işaretinden sonra tırnak koyduğumda You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'az'' at line 1 hatasını vermektedir.

Sqli açığı her yerde olabilir dediğin gibi çoğu kişi sadece url get inputlarında olduğunu sanıyor. açığı yakaladığın yerde union based manuel injection dene yapamazsan sqlmap'ta şu yolu izle;

sqlmap -u "www.site.com/path1/path2/SQLi*" --random-agent --dbs

sqlmap sana * işaretli point'e injection yapıp yapmayacağını soracaktır Y de o soruya ve devam et :) bu arada url de oynama yapılmamış olmalı doğru url nin sonuna * koyarak dediğim komutu kullan. kolay gelsin.

"Açık olduğunu göstermemektedir." yanlış bir cümle oldu sanırım.
Bu programlar açık listeleme adına çalışan programlar.

arkadaş açığı bulmuş, nasıl exploit edileceğini soruyor.
 

Ath

Uzman üye
29 Nis 2016
1,016
0
Sqli açığı her yerde olabilir dediğin gibi çoğu kişi sadece url get inputlarında olduğunu sanıyor. açığı yakaladığın yerde union based manuel injection dene yapamazsan sqlmap'ta şu yolu izle;

sqlmap -u "www.site.com/path1/path2/SQLi*" --random-agent --dbs

sqlmap sana * işaretli point'e injection yapıp yapmayacağını soracaktır Y de o soruya ve devam et :) bu arada url de oynama yapılmamış olmalı doğru url nin sonuna * koyarak dediğim komutu kullan. kolay gelsin.



arkadaş açığı bulmuş, nasıl exploit edileceğini soruyor.

Pardon algım kapalı herhalde, yanlış anlamışım.
 

ch_arli41

Özel Üye
9 Tem 2009
1,036
18
Sqli açığı her yerde olabilir dediğin gibi çoğu kişi sadece url get inputlarında olduğunu sanıyor. açığı yakaladığın yerde union based manuel injection dene yapamazsan sqlmap'ta şu yolu izle;

sqlmap -u "www.site.com/path1/path2/SQLi*" --random-agent --dbs

sqlmap sana * işaretli point'e injection yapıp yapmayacağını soracaktır Y de o soruya ve devam et :) bu arada url de oynama yapılmamış olmalı doğru url nin sonuna * koyarak dediğim komutu kullan. kolay gelsin.



arkadaş açığı bulmuş, nasıl exploit edileceğini soruyor.

Ögrenmisin bu isleri jack :)

Blind sql enjection aciklari genelde bu sekilde olur arkadasin dedigi gibi acigin oldugu yere * koyman gerekli birde level ve risk seviyelerini 3 yap.
Eger bu sekilde db almaz ise tamper kullanmani tavsiye ederim

Kolay gelsin
 

cezarritto

Üye
10 Eyl 2015
129
0
Ögrenmisin bu isleri jack :)

Blind sql enjection aciklari genelde bu sekilde olur arkadasin dedigi gibi acigin oldugu yere * koyman gerekli birde level ve risk seviyelerini 3 yap.
Eger bu sekilde db almaz ise tamper kullanmani tavsiye ederim

Kolay gelsin

dediğiniz gibi alamadım * işaretle)
dediğiniz yolları da bir takip edelim)
yardımlarınız için teşekkürler arkadaşlar.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.