SQL açıklı sitede kolonları göremiyorum

KontraTC

Katılımcı Üye
16 Ağu 2023
297
58
site.com/main.php?id=1' order by 100 -- -+
şeklinde yazdıktan sonra yavaş yavaş kolon sayısını düşürüyorum ama 1 e bile getirsem sitelerde ne bir kolonla ilgili çıktı alabiliyorum ne de sitede her hangi bir veri gelmiyor. Nerde yanlış yapıyorum ?
 

Blueteamforse

Asistan Moderatör
17 Ağu 2023
202
92
Moderasyon
site.com/main.php?id=1' order by 100 -- -+
şeklinde yazdıktan sonra yavaş yavaş kolon sayısını düşürüyorum ama 1 e bile getirsem sitelerde ne bir kolonla ilgili çıktı alabiliyorum ne de sitede her hangi bir veri gelmiyor. Nerde yanlış yapıyorum ?
Sitede bir engel veya firewall olabilir dost.
Tericihim manuel sql değilde sqlmap veya havij gibi program kullanmak ki firewall varsa sqlmap kullanabilirsin

İyi forumlar...
 

'pump

Uzman üye
9 Ara 2022
1,430
3,108
Ağ Kablolarında Geziyor
site.com/main.php?id=1' order by 100 -- -+
şeklinde yazdıktan sonra yavaş yavaş kolon sayısını düşürüyorum ama 1 e bile getirsem sitelerde ne bir kolonla ilgili çıktı alabiliyorum ne de sitede her hangi bir veri gelmiyor. Nerde yanlış yapıyorum ?
öncelikle sql çeşitlerini öğrenmen gerekiyor blind sql varsa tabi göremezsin true false değerini alırsın 2. si eğer time based blind varsa onuda almazsın eğer sorgun true değerinideyse , site sleep(x) içerisinde verdiğin rakam süresi kadar site yeniden yüklenir.

Tericihim manuel sql değilde sqlmap veya havij gibi program kullanmak ki firewall varsa sqlmap kullanabilirsin
Yanlış bir düşünce dostum , tooları 1. öncelikle tanımlamayın , ilk kendiniz deneyin daha sonra toolara başvurun toolar , hackerların ameliliğini yapar sadece.
Ve her tool her şeyi de bulamayabiliyor.

sql de sorgular sadece ' ile bitmez " tırnak ile de bitebilir bu yüzden deneme yanılma yoluyla ilerlemen gerek.

ama bana kalırsa githupdan ezbere payloadlarla ilerliyorsun , ilk önce sql injectionu diğer başlıklarda da öğren.

iyi forumlar kolay gelsin.
 
Son düzenleme:

Blueteamforse

Asistan Moderatör
17 Ağu 2023
202
92
Moderasyon
öncelikle sql çeşitlerini öğrenmen gerekiyor blind sql varsa tabi göremezsin true false değerini alırsın 2. si eğer time based blind varsa onuda almazsın eğer sorgun true değerinideyse , site sleep(x) içerisinde verdiğin rakam kadar site f5 çeker.


Yanlış bir düşünce dostum , tooları 1. öncelikle tanımlamayın , ilk kendiniz deneyin daha sonra toolara başvurun toolar , hackerların ameliliğini yapar sadece.
Ve her tool her şeyi de bulamayabiliyor.


sql de sorgular sadece ' ile bitmez " tırnak ile de bitebilir bu yüzden deneme yanılma yoluyla ilerlemen gerek.

ama bana kalırsa githupdan ezbere payloadlarla ilerliyorsun , ilk önce sql injectionu diğer başlıklarda da öğren.

iyi forumlar kolay gelsin.
Dost ben bunu kullanmamışsın demedim olmuyorsa kullanabilirsin dedim bir düşünce belirtmedim dikkatli okuyalım lütfen ekstra toolar bizim yazdıklarımızdan daha fazla database mevcuttur risk ve level girdiğinde orta dereceli araştırmalarını yapabilir herşey elle olucak diyr birşey yok.

Ayrıca konu hakkında araştırma yapıp geliyorum.

İyi forumlar,düzgün okumalar.
 

'Box-Boy

Üye
18 Ağu 2007
140
195



bu konuları incelemeni tavsiye ederim. iyi forumlar.
 

SecurityFaTHeR

Uzman üye
4 Şub 2022
1,317
358
öncelikle sql çeşitlerini öğrenmen gerekiyor blind sql varsa tabi göremezsin true false değerini alırsın 2. si eğer time based blind varsa onuda almazsın eğer sorgun true değerinideyse , site sleep(x) içerisinde verdiğin rakam süresi kadar site yeniden yüklenir.


Yanlış bir düşünce dostum , tooları 1. öncelikle tanımlamayın , ilk kendiniz deneyin daha sonra toolara başvurun toolar , hackerların ameliliğini yapar sadece.
Ve her tool her şeyi de bulamayabiliyor.


sql de sorgular sadece ' ile bitmez " tırnak ile de bitebilir bu yüzden deneme yanılma yoluyla ilerlemen gerek.

ama bana kalırsa githupdan ezbere payloadlarla ilerliyorsun , ilk önce sql injectionu diğer başlıklarda da öğren.

iyi forumlar kolay gelsin.
Evet haklısın tooları öncelikle kullanmak doğru değil ama manuel tespit ettiyse kullanılabilir özellikle Time-Based SQLi ya da ileri seviye Error-Based SQLi ama Union-Based SQLi ise kullanmamak gerekir bilgileri unutmamak için mesela Bug Bounty yaparken bir Blind SQLi rastladığımız zaman adam belki sadece tespit etmek gerektiğini söylemez tablo kolon ve bir data çekte diyebilir bu gibi durumlarda SQLMAP kullanılabilir çünkü Blind SQLi de database,table,colon bulmak zahmetli bir iş olacaktır.
 

'pump

Uzman üye
9 Ara 2022
1,430
3,108
Ağ Kablolarında Geziyor
Evet haklısın tooları öncelikle kullanmak doğru değil ama manuel tespit ettiyse kullanılabilir özellikle Time-Based SQLi ya da ileri seviye Error-Based SQLi ama Union-Based SQLi ise kullanmamak gerekir bilgileri unutmamak için mesela Bug Bounty yaparken bir Blind SQLi rastladığımız zaman adam belki sadece tespit etmek gerektiğini söylemez tablo kolon ve bir data çekte diyebilir bu gibi durumlarda SQLMAP kullanılabilir çünkü Blind SQLi de database,table,colon bulmak zahmetli bir iş olacaktır.
Evet dediğin , ilk tespit icin manuel kontroller etmemiz daha sağlıklı olacaktır burada hem fikiriz, ama bunun tabi ilerliyen sürçlerinde tabi tool kullanmamız artik şart haline geliyor, mesela sql injectio'nun
blind boolen based
blind time
gibi blind çeşitlerinde tool olmazsa olmazımiz, dediğim gibi biraz ameliliğimizi yapıyor aslında çünkü senin de dediğin gibi database table colon isimlerini bulmak çok zahmetli en basit örneği ile

and colon_name like '%'
yani burda iki tırnak arasına colon ismini bulmak için resmen manuel brute force yapicaksin. Bu da çok imkansiz gibi bir süreç hatta database tablo colum bilgileri alsan bile üyeleri bile ayni şekil hem kullanici adini hem sifresini brute force mantigiyle alıyoruz.

sql injection konusunda ise en popüler araçlardan birisi de sqlmap'dir bildiğimiz üzere bunların doğru kullanışıni da güzel bilmek gerekir, çünkü blind tabanlı sql çeiştlerinde ilk zafiyetin olduğu kısmı sql mal toolu a verdigin zaman bulamıyor, tabi bunu burp den request kısmının .txt kaydedip, sqlmap e zafiyetin oldugu alanin request bilgisini yolladığinda bulabiliyor ancak.


Uzun lafın kısası aslında aynı şeyi savunuyoruz bu tüm uzun yazıyı da sana yazmadım dostum, konuda ek bilgi tecrübe olsun diye, sana da teşekkür ederim :)
İyi forumlar..
 

SecurityFaTHeR

Uzman üye
4 Şub 2022
1,317
358
Evet dediğin , ilk tespit icin manuel kontroller etmemiz daha sağlıklı olacaktır burada hem fikiriz, ama bunun tabi ilerliyen sürçlerinde tabi tool kullanmamız artik şart haline geliyor, mesela sql injectio'nun
blind boolen based
blind time
gibi blind çeşitlerinde tool olmazsa olmazımiz, dediğim gibi biraz ameliliğimizi yapıyor aslında çünkü senin de dediğin gibi database table colon isimlerini bulmak çok zahmetli en basit örneği ile

and colon_name like '%'
yani burda iki tırnak arasına colon ismini bulmak için resmen manuel brute force yapicaksin. Bu da çok imkansiz gibi bir süreç hatta database tablo colum bilgileri alsan bile üyeleri bile ayni şekil hem kullanici adini hem sifresini brute force mantigiyle alıyoruz.

sql injection konusunda ise en popüler araçlardan birisi de sqlmap'dir bildiğimiz üzere bunların doğru kullanışıni da güzel bilmek gerekir, çünkü blind tabanlı sql çeiştlerinde ilk zafiyetin olduğu kısmı sql mal toolu a verdigin zaman bulamıyor, tabi bunu burp den request kısmının .txt kaydedip, sqlmap e zafiyetin oldugu alanin request bilgisini yolladığinda bulabiliyor ancak.


Uzun lafın kısası aslında aynı şeyi savunuyoruz bu tüm uzun yazıyı da sana yazmadım dostum, konuda ek bilgi tecrübe olsun diye, sana da teşekkür ederim :)
İyi forumlar..
kesinlikle haklısın. bu arada şunu belirtmek istiyorum sqlmapte çok tamper yazarken ne kadar yazdigimiz önemli değil siteye göre kullandigimiz tamper önemli aksi halde birden çok alakasız tamper yazarsak sqlmap tespit edecegi varsa bile tespit etmeyebilir iyi forumlar sanada.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.