Sql açıklı sitelerin url sinde "?id=" olması şartmı?

dorukkfy12

Üye
9 Nis 2016
139
0
Herkese iyi forumlar
Sql açıklı sitelerin url sinde "goster.php?id=" böyle bir bölüm var ve açıklarda soru işaretinden sonra "id=" kısmı var. Ben bir site buldum "goster.php?sayfa=" diye bir bölüm var.
bu sitenin açığı olabilirmi? Yoksa açığı olması için "id=" bölümü zorunlumu?
teşekkürler
 

1mp0ss1bLe

Yeni üye
30 Tem 2017
6
0
Güzel soru. POST parametreleri URL üzerinden gitmediği için, mevcut sayfaya istek gönderirken, yani giriş yaparken, HTTP request/response yakalamak gerekir. Live HTTP headers eklentisi kullanılabilir. Elde edilen parametrelere, sorgumuzu yazarak isteği sunucuya göndeririz.

Sqlmap ile post injection için çektiğim video:

https://m.youtube.com/watch?v=gSTXqgPNgxY

hocam videonuzu izledim fakat sormak istediğim bir soru var server side kodları normalde göremiyoruz ya bu http header eklentisi nasıl postla gidip gelen değerleri görebiliyor yoksa sadece localdemi böyle çalışıyor
 

Pentester

Özel Üye
8 Eyl 2016
1,647
1,003
hocam videonuzu izledim fakat sormak istediğim bir soru var server side kodları normalde göremiyoruz ya bu http header eklentisi nasıl postla gidip gelen değerleri görebiliyor yoksa sadece localdemi böyle çalışıyor

Server-side kodları değil ki, yani php kodlarını göremiyorsun değil mi? bilmelisin ki, HTTP protokolü, istemci-sunucu mimarisi ile çalışır. Sen belirlediğin bir web adresine ulaşmaya çalışırken, web sunucusuna HTTP Request göderirsin, sunucusana response gönderir. Bu request içeriği, user-agent, referer, cookie... gibi başlıca HTTP Request header'larını barındırır. Bu verileri görmemiz için, HTTP trafiğini incelememiz yeterli olacaktır. Herhangi bir, HTTP proxy (burpsuite, tamper data vs) veya nam salmış, protokol analiz programı, wireshark kullanılabilir.

Burada da mantık, URL üzerinden göremediğimiz parametreyi görmek. Ama bu parametre, sadece URL üzerinden görülmez, aslında vardır. URL üzerinden göremezsek, HTTP isteğimizi inceleyip parametreyi görebiliriz. POST metodunun kullanım amacı, URL adresinden verileri göndermemek, çünkü querystring'ler çok büyük olabilir, bu da URL adresini çok uzatır. Bir diğer kullanım amacı ise, güvenli olduğunun düşünülmesidir, hani URL'de gitmez ya, o yüzden.

İllaki HTTP verilerini değil, örneğin kendi bilgisayarımızdan bir sunucuya ping atarken, giden ICMP paketlerini, veya Synflood DoS saldırısını yaptığımızı varsayalım, TCP protokolü üzerinden giden syn paketlerini, kısacası gönderdiğimiz-aldığımız paketleri inceleyebiliriz.

Ha bir de demişsin, local için mi geçerli, arkadaşlar SQL Injection local için mi geçerli oluyor Allah aşkına?

Ekleme: Bug Search kapsamında çalışma yaparken, wordpress plugin üzerinde bulduğum post SQL injection zafiyetinin anlatımı;

[ame]https://www.youtube.com/watch?v=eW3ep3P-AXo[/ame]

Aklınızda soru işareti kalmasın.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.