Portswigger, SQL injection anlatımlı LAB çözümleri.

memu.exe

Üye
24 Mar 2023
70
1
63
lol
"LAB - Retrieving hidden data" Nasıl çözülür


Bizden istenen sunucunun içindeki gizli kategorileri ve gösterime sunulmamış ürünleri SQL injection ile görüntülememiz isteniyor.

edccae56acc7264236c187bbec49d9b7.jpg


Öncellikle Intercept işleminin ne olduğunu bilmemiz lazım.

fb741f42682ffd286055e5ab33c34cd4.jpg

(Efsane bir ressamım)

Görsele deki gibi sunucuya gönderdiğimiz Request'i durdurup değiştirmemize ve incelememize olanak sağlıyor.

Önce Burp Suite'den Intercept bölümünü aktive ediyoruz ardından sitedeki rastgele bir kategoriye tıklayıp servera gönderdiğimiz isteği inceliyoruz.
e1fe465ecf71b965bcf00239f8256a2e.jpg


7628c4580c307ed36d10f49aa1f4cf9d.jpg


Raw bölümünde kategorinin neye takabül ettiğini bulup, SQL enjeksiyonunu uyguluyoruz ' +OR+1=1--

Sunucuya gönderdiğimiz değiştirilmiş istek; 1 eşittir 1 olduğu tüm durumları döndürecektir.
1=1 her zaman true olduğundan, sorgu tüm öğeleri döndürücektir


Bu da tüm öğelere ulaşmamızı sağlar.

LAB - Subverting application logic


SQL enjekte ederek "Administrator" olarak oturum açmamız isteniyor

Bu kısım oldukça basit, ister login sayfasından sunucuya username parametresi olarak administrator'-- gönderin veya Intercept yaparak
username parametresine '-- ekleyin.
Bu işlem parola denetimini, password protokolunu ortadan kaldırmamızı şağlar.
Burada öğrendiğimiz her zaman şifreyi bulmamız gerekmediğidir.

LAB - SQL injection with filter bypass via XML encoding

Bu sefer bizden istenen tüm kullanıcıların kullanıcı adını ve sifresini bulmamızdır.
Öncellikle sunucuya request, SQL enjeksiyonu gönderebileceğimiz (Bize bilgi döndürebileceği) bir açık arıyoruz.
d3ee9afa324f166db7a5885747a29a4b.jpg

Ardından sunucuya SQL enjekte ediyoruz,

"1 UNION SELECT username || '~' || password FROM users"

8c7708a2c3dd449f9b27b39027178a43.jpg

aab16a415fef152449172defe0b984d8.jpg

esponse olarak "Attack Detected" aldığımıza göre server XML tarafından saklanıyor.(Bunu bir diğer anlama yolu orada koskocaman XML yazması)

XML koruması, web uygulamalarındaki SQL enjeksiyonu saldırılarını önlemek için kullanılan bir güvenlik yöntemidir.
Bu yöntem, kullanıcı tarafından girilen verileri filtreleyerek, kötü amaçlı SQL kodlarının uygulamaya zarar vermesini engeller.

XML koruması, kullanıcının girdiği verileri önce XML kodlama yöntemiyle kodlar. Bu kodlama işlemi,
özel karakterleri ve belirli sembolleri XML öğelerine dönüştürerek verileri güvenli hale getirir.
Ardından, kodlanmış veriler SQL sorgusuna dahil edilir.

Örneğin, bir kullanıcının arama kutusuna "'; DROP TABLE users;--" gibi kötü amaçlı bir kod girmesi durumunda,
XML koruması bu kodu önce XML öğelerine dönüştürür. Sonuç olarak, SQL sorgusu şöyle olur:

SELECT * FROM products WHERE name LIKE '%'; DROP TABLE users;'--%'

Bu sorgu, veritabanında "name" alanında kullanıcının aradığı öğeleri arar, ancak kötü amaçlı kodu çalıştırmaz.

XML koruması, SQL enjeksiyonu saldırılarını engellemek için kullanılan etkili bir yöntemdir.
Ancak, bu yöntem tek başına yeterli değildir.

XML Koruması nasıl atlatılır:
Bunun için HackVertor kullanarak SQL enjeksiyonunu sunucunun anlayabileceği ve XML korumasının izin verebileceği şekilde sunucuya istekte bulunuyoruz.
3bd90d4fd9843b31e48bc1134d618eee.jpg



Okuduğunuz için teşekkürler dostlarım. Eğer bir hatam varsa veya anlatamadığım bir kısım varsa affınıza sığınırım.
yeni-uyeler-kulubu76d8b3792c188755.png
 
Son düzenleme:

sokratınpelerini

Katılımcı Üye
8 Ağu 2022
334
370
Susurluk
"LAB - Retrieving hidden data" Nasıl çözülür


Bizden istenen sunucunun içindeki gizli kategorileri ve gösterime sunulmamış ürünleri SQL injection ile görüntülememiz isteniyor.

edccae56acc7264236c187bbec49d9b7.jpg


Öncellikle Intercept işleminin ne olduğunu bilmemiz lazım.

fb741f42682ffd286055e5ab33c34cd4.jpg

(Efsane bir ressamım)

Görsele deki gibi sunucuya gönderdiğimiz Request'i durdurup değiştirmemize ve incelememize olanak sağlıyor.

Önce Burp Suite'den Intercept bölümünü aktive ediyoruz ardından sitedeki rastgele bir kategoriye tıklayıp servera gönderdiğimiz isteği inceliyoruz.
e1fe465ecf71b965bcf00239f8256a2e.jpg


7628c4580c307ed36d10f49aa1f4cf9d.jpg


Raw bölümünde kategorinin neye takabül ettiğini bulup, SQL enjeksiyonunu uyguluyoruz ' +OR+1=1--

Sunucuya gönderdiğimiz değiştirilmiş istek; 1 eşittir 1 olduğu tüm durumları döndürecektir.
1=1 her zaman true olduğundan, sorgu tüm öğeleri döndürücektir


Bu da tüm öğelere ulaşmamızı sağlar.

LAB - Subverting application logic


SQL enjekte ederek "Administrator" olarak oturum açmamız isteniyor

Bu kısım oldukça basit, ister login sayfasından sunucuya username parametresi olarak administrator'-- gönderin veya Intercept yaparak
username parametresine '-- ekleyin.
Bu işlem parola denetimini, password protokolunu ortadan kaldırmamızı şağlar.
Burada öğrendiğimiz her zaman şifreyi bulmamız gerekmediğidir.

LAB - SQL injection with filter bypass via XML encoding

Bu sefer bizden istenen tüm kullanıcıların kullanıcı adını ve sifresini bulmamızdır.
Öncellikle sunucuya request, SQL enjeksiyonu gönderebileceğimiz (Bize bilgi döndürebileceği) bir açık arıyoruz.
d3ee9afa324f166db7a5885747a29a4b.jpg

Ardından sunucuya SQL enjekte ediyoruz,

"1 UNION SELECT username || '~' || password FROM users"

8c7708a2c3dd449f9b27b39027178a43.jpg

aab16a415fef152449172defe0b984d8.jpg

esponse olarak "Attack Detected" aldığımıza göre server XML tarafından saklanıyor.(Bunu bir diğer anlama yolu orada koskocaman XML yazması)

XML koruması, web uygulamalarındaki SQL enjeksiyonu saldırılarını önlemek için kullanılan bir güvenlik yöntemidir.
Bu yöntem, kullanıcı tarafından girilen verileri filtreleyerek, kötü amaçlı SQL kodlarının uygulamaya zarar vermesini engeller.

XML koruması, kullanıcının girdiği verileri önce XML kodlama yöntemiyle kodlar. Bu kodlama işlemi,
özel karakterleri ve belirli sembolleri XML öğelerine dönüştürerek verileri güvenli hale getirir.
Ardından, kodlanmış veriler SQL sorgusuna dahil edilir.

Örneğin, bir kullanıcının arama kutusuna "'; DROP TABLE users;--" gibi kötü amaçlı bir kod girmesi durumunda,
XML koruması bu kodu önce XML öğelerine dönüştürür. Sonuç olarak, SQL sorgusu şöyle olur:

SELECT * FROM products WHERE name LIKE '%'; DROP TABLE users;'--%'

Bu sorgu, veritabanında "name" alanında kullanıcının aradığı öğeleri arar, ancak kötü amaçlı kodu çalıştırmaz.

XML koruması, SQL enjeksiyonu saldırılarını engellemek için kullanılan etkili bir yöntemdir.
Ancak, bu yöntem tek başına yeterli değildir.

XML Koruması nasıl atlatılır:
Bunun için HackVertor kullanarak SQL enjeksiyonunu sunucunun anlayabileceği ve XML korumasının izin verebileceği şekilde sunucuya istekte bulunuyoruz.
3bd90d4fd9843b31e48bc1134d618eee.jpg



Okuduğunuz için teşekkürler dostlarım. Eğer bir hatam varsa veya anlatamadığım bir kısım varsa affınıza sığınırım.
Eline sağlık güzel bir konu olmuş
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
"LAB - Retrieving hidden data" Nasıl çözülür


Bizden istenen sunucunun içindeki gizli kategorileri ve gösterime sunulmamış ürünleri SQL injection ile görüntülememiz isteniyor.

edccae56acc7264236c187bbec49d9b7.jpg


Öncellikle Intercept işleminin ne olduğunu bilmemiz lazım.

fb741f42682ffd286055e5ab33c34cd4.jpg

(Efsane bir ressamım)

Görsele deki gibi sunucuya gönderdiğimiz Request'i durdurup değiştirmemize ve incelememize olanak sağlıyor.

Önce Burp Suite'den Intercept bölümünü aktive ediyoruz ardından sitedeki rastgele bir kategoriye tıklayıp servera gönderdiğimiz isteği inceliyoruz.
e1fe465ecf71b965bcf00239f8256a2e.jpg


7628c4580c307ed36d10f49aa1f4cf9d.jpg


Raw bölümünde kategorinin neye takabül ettiğini bulup, SQL enjeksiyonunu uyguluyoruz ' +OR+1=1--

Sunucuya gönderdiğimiz değiştirilmiş istek; 1 eşittir 1 olduğu tüm durumları döndürecektir.
1=1 her zaman true olduğundan, sorgu tüm öğeleri döndürücektir


Bu da tüm öğelere ulaşmamızı sağlar.

LAB - Subverting application logic


SQL enjekte ederek "Administrator" olarak oturum açmamız isteniyor

Bu kısım oldukça basit, ister login sayfasından sunucuya username parametresi olarak administrator'-- gönderin veya Intercept yaparak
username parametresine '-- ekleyin.
Bu işlem parola denetimini, password protokolunu ortadan kaldırmamızı şağlar.
Burada öğrendiğimiz her zaman şifreyi bulmamız gerekmediğidir.

LAB - SQL injection with filter bypass via XML encoding

Bu sefer bizden istenen tüm kullanıcıların kullanıcı adını ve sifresini bulmamızdır.
Öncellikle sunucuya request, SQL enjeksiyonu gönderebileceğimiz (Bize bilgi döndürebileceği) bir açık arıyoruz.
d3ee9afa324f166db7a5885747a29a4b.jpg

Ardından sunucuya SQL enjekte ediyoruz,

"1 UNION SELECT username || '~' || password FROM users"

8c7708a2c3dd449f9b27b39027178a43.jpg

aab16a415fef152449172defe0b984d8.jpg

esponse olarak "Attack Detected" aldığımıza göre server XML tarafından saklanıyor.(Bunu bir diğer anlama yolu orada koskocaman XML yazması)

XML koruması, web uygulamalarındaki SQL enjeksiyonu saldırılarını önlemek için kullanılan bir güvenlik yöntemidir.
Bu yöntem, kullanıcı tarafından girilen verileri filtreleyerek, kötü amaçlı SQL kodlarının uygulamaya zarar vermesini engeller.

XML koruması, kullanıcının girdiği verileri önce XML kodlama yöntemiyle kodlar. Bu kodlama işlemi,
özel karakterleri ve belirli sembolleri XML öğelerine dönüştürerek verileri güvenli hale getirir.
Ardından, kodlanmış veriler SQL sorgusuna dahil edilir.

Örneğin, bir kullanıcının arama kutusuna "'; DROP TABLE users;--" gibi kötü amaçlı bir kod girmesi durumunda,
XML koruması bu kodu önce XML öğelerine dönüştürür. Sonuç olarak, SQL sorgusu şöyle olur:

SELECT * FROM products WHERE name LIKE '%'; DROP TABLE users;'--%'

Bu sorgu, veritabanında "name" alanında kullanıcının aradığı öğeleri arar, ancak kötü amaçlı kodu çalıştırmaz.

XML koruması, SQL enjeksiyonu saldırılarını engellemek için kullanılan etkili bir yöntemdir.
Ancak, bu yöntem tek başına yeterli değildir.

XML Koruması nasıl atlatılır:
Bunun için HackVertor kullanarak SQL enjeksiyonunu sunucunun anlayabileceği ve XML korumasının izin verebileceği şekilde sunucuya istekte bulunuyoruz.
3bd90d4fd9843b31e48bc1134d618eee.jpg



Okuduğunuz için teşekkürler dostlarım. Eğer bir hatam varsa veya anlatamadığım bir kısım varsa affınıza sığınırım.
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.