PORT SWİGGER | SQL injection UNION attack, determining the number of columns

ms10prod

Yeni üye
13 Kas 2022
25
23
1m29afr.png


Merhaba arkadaşlar bugün PortSwigger^da bulunan SQL injection UNION attack, determining the number of columns returned by the query adlı LAB'ı çözeceğiz.
Acces the laba tıkladım ve karşıma aşağıdaki gibi bir site çıktı.Bunu görünce aklıma url'e bakmak geldi ama urlde sizinde gördüğünüz gibi sql injection yapabileceğimiz bir şey yok bende birşeylere tıklmaya karar verdim .


7u45o0u.png


Refine your search: kısmında Clothing, shoes and accessories kısmına tıkladım.




Ve burada bir değişkenimzi olduğunu gördüm.Önce sonuna ' koyarak injection olup olmadığına baktım.
lllzs6c.png


URL SONU : filter?category=Clothing%2c+shoes+and+accessories'
not: web adresi herkeste farklı olacağı için sadece son kısmı koydum

bu bana hata verdi demekki bu sayfamızda injection var.
bundan sonra sırayla devamındaki kodları geçersiz kılmak için olan tüm karakterleri denedim
denediklerim şöyle:
#
%23
0x23
--
sonuncusu yani "--" işe yaradı ve web sitesi normal şekilde geldi .

şimdi sql sorgumuzu ' ile -- arasına yazacağız
yukarıda boşluk yerine + kullanmış bu yüzden sıkıntı çıkmasın d,ye bende + kullandım ve

burp suite i açtım
burpsuite in çalışması için gereken ayarları yaptım intercepti açtım ve giden parametreleri yakaladım.

burdan repeater'a gönderdim


deoa35j.png


ve sorgumu yazdım "'union+select+null--"
bunu hata almayana kadar yapmamız gerekiyor
hata alıp almadığımızı bize gelen html dönüşünden anlıyoruz
find kısmına Error yazalım veinceleyelim hata aldıklarımızda görüntü şöyle:


m36kmlg.png


eğer değilse böyle bir dönüş olmuyor
burada
'union+select+null-- kısmına hata almayana kadar null ekliyoruz

ben 3 tane null eklediğimde hata almadım
Ve web sitesine döndüğümüzde


12v5vqk.png


Lab'ı çözmüş olduk

Okuduğunuz için teşekkürler...


34i6rgo.png
 

Rewan

Asistan Moderatör
26 Kas 2020
1,792
1,329
Konum
1m29afr.png


Merhaba arkadaşlar bugün PortSwigger^da bulunan SQL injection UNION attack, determining the number of columns returned by the query adlı LAB'ı çözeceğiz.
Acces the laba tıkladım ve karşıma aşağıdaki gibi bir site çıktı.Bunu görünce aklıma url'e bakmak geldi ama urlde sizinde gördüğünüz gibi sql injection yapabileceğimiz bir şey yok bende birşeylere tıklmaya karar verdim .


7u45o0u.png


Refine your search: kısmında Clothing, shoes and accessories kısmına tıkladım.



Ve burada bir değişkenimzi olduğunu gördüm.Önce sonuna ' koyarak injection olup olmadığına baktım.
lllzs6c.png


URL SONU : filter?category=Clothing%2c+shoes+and+accessories'
not: web adresi herkeste farklı olacağı için sadece son kısmı koydum

bu bana hata verdi demekki bu sayfamızda injection var.
bundan sonra sırayla devamındaki kodları geçersiz kılmak için olan tüm karakterleri denedim
denediklerim şöyle:
#
%23
0x23
--
sonuncusu yani "--" işe yaradı ve web sitesi normal şekilde geldi .

şimdi sql sorgumuzu ' ile -- arasına yazacağız
yukarıda boşluk yerine + kullanmış bu yüzden sıkıntı çıkmasın d,ye bende + kullandım ve

burp suite i açtım
burpsuite in çalışması için gereken ayarları yaptım intercepti açtım ve giden parametreleri yakaladım.

burdan repeater'a gönderdim


deoa35j.png


ve sorgumu yazdım "'union+select+null--"
bunu hata almayana kadar yapmamız gerekiyor
hata alıp almadığımızı bize gelen html dönüşünden anlıyoruz
find kısmına Error yazalım veinceleyelim hata aldıklarımızda görüntü şöyle:


m36kmlg.png


eğer değilse böyle bir dönüş olmuyor
burada

'union+select+null-- kısmına hata almayana kadar null ekliyoruz

ben 3 tane null eklediğimde hata almadım
Ve web sitesine döndüğümüzde


12v5vqk.png


Lab'ı çözmüş olduk

Okuduğunuz için teşekkürler...


34i6rgo.png
eline sağlık.
 

Suppressor

Request Uzmanı
16 Kas 2022
1,202
710
always, everywhere
1m29afr.png


Merhaba arkadaşlar bugün PortSwigger^da bulunan SQL injection UNION attack, determining the number of columns returned by the query adlı LAB'ı çözeceğiz.
Acces the laba tıkladım ve karşıma aşağıdaki gibi bir site çıktı.Bunu görünce aklıma url'e bakmak geldi ama urlde sizinde gördüğünüz gibi sql injection yapabileceğimiz bir şey yok bende birşeylere tıklmaya karar verdim .


7u45o0u.png


Refine your search: kısmında Clothing, shoes and accessories kısmına tıkladım.



Ve burada bir değişkenimzi olduğunu gördüm.Önce sonuna ' koyarak injection olup olmadığına baktım.
lllzs6c.png


URL SONU : filter?category=Clothing%2c+shoes+and+accessories'
not: web adresi herkeste farklı olacağı için sadece son kısmı koydum

bu bana hata verdi demekki bu sayfamızda injection var.
bundan sonra sırayla devamındaki kodları geçersiz kılmak için olan tüm karakterleri denedim
denediklerim şöyle:
#
%23
0x23
--
sonuncusu yani "--" işe yaradı ve web sitesi normal şekilde geldi .

şimdi sql sorgumuzu ' ile -- arasına yazacağız
yukarıda boşluk yerine + kullanmış bu yüzden sıkıntı çıkmasın d,ye bende + kullandım ve

burp suite i açtım
burpsuite in çalışması için gereken ayarları yaptım intercepti açtım ve giden parametreleri yakaladım.

burdan repeater'a gönderdim


deoa35j.png


ve sorgumu yazdım "'union+select+null--"
bunu hata almayana kadar yapmamız gerekiyor
hata alıp almadığımızı bize gelen html dönüşünden anlıyoruz
find kısmına Error yazalım veinceleyelim hata aldıklarımızda görüntü şöyle:


m36kmlg.png


eğer değilse böyle bir dönüş olmuyor
burada

'union+select+null-- kısmına hata almayana kadar null ekliyoruz

ben 3 tane null eklediğimde hata almadım
Ve web sitesine döndüğümüzde


12v5vqk.png


Lab'ı çözmüş olduk

Okuduğunuz için teşekkürler...


34i6rgo.png
Eline Sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.