Merhabalar değerli üyeler ben HighFly hemen işleyeceğimiz konu başlıklarına bir göz atalım.
1)DORK NEDİR?
2)SQL İNJECTİON NEDİR?
2.1)SQL İNJECTİON TÜRLERİ
2.2)SQL İNJECTİON NASI YAPILIR?
1)DORK NEDİR?
DORK bilişim sektöründe sql açıklı siteler bulmamıza yardımcı olurlar dorkların çeşitleri vardır örnek wordpress, joomla, sql gibi dork çeşitleri vardır ve
özel google arama operatörleri
inurl
Belirtilen terimi url’de arar. Örneğin inurl: “login.php”. gibi
Allintitle
Intitle’a benzer, ancak başlıktaki tüm terimleri arar.
Intitle
belirterek, google’a yalnızca html başlıklarındaki terimleri içeren sayfaları göstermesini söyleyebilirsiniz. Örneğin intitle: “login page“, başlık metninde “login page“ terimine sahip olan sayfaları gösterir.
filetype
Belirli türü arıyor. “Filetype: pdf” web sitelerindeki pdf dosyalarını arar. Benzer şekilde “filetype: txt”, .txt uzantılı dosyaları arar.
Ext
filetype’a benzer. “Ext: pdf” pdf uzantı dosyalarını bulunmakta.
intext
Sayfa içeriğini aramaya yarar. Basit bir google araması gibi. Örneğin; intext:”index of /“. gibi
Allintext
intext’e benzer, ancak tüm terimlerin metinde bulunması için araştırma yapıyor.
Site
Aramayı yalnızca belirli bir siteyle sınırlandırır. Site: siberataksavunma.com gibi
2)SQL İNJECTİON NEDİR?
SQL İNJECTİON bir exploit türüdür bu exploit türünün amacı sitenin gerekli bilgilerini çekip siteye sızmaktır sql injecton yapmak için (havij, kali linux, parrot, ubuntu vb.) uygulamamalar kullanılabilir benim size önerim kali linux'tur
2.1)SQL İNJECTİON TÜRLERİ
bant içi (In-band) SQL enjeksiyonları aynı iletişim kanalını kullanır ve iki şekilde gerçekleşir:
-Hata tabanlı (Error-based): Hata tabanlı SQL tekniğidir, uygulama veritabanı sunucuları tarafından atılan hata mesajlarına dayanır. Saldırganlar, hangi sorguların hata mesajları aldığını test ederek, veritabanı yapısına dayalı olarak hedeflenen SQL enjeksiyonları oluşturabilir.
-union based: Bir uygulama SQL injectionun karşı savunmasız olduğunda ve uygulamanın yanıtları bir sorgulama için sonuçları döndürdüğünde, saldırganlar uygulama veritabanının tablolarından veri almak için UNION anahtar sözcüğünü kullanır.
Inferential SQL İNJECTİONU, Blind SQL enjeksiyon saldırısı olarak da bilinir. Bu saldırıda, bir veri yükü gönderdikten sonra, saldırgan veritabanının veri yapısını belirlemek için davranışı ve yanıtları gözlemler. İki türde görülür:
-Boole tabanlı: uygulamayı DOĞRU veya YANLIŞ’ın farklı sonuçlarını döndürmeye zorlayan SQL sorguları göndererek, belirli yüklerin meşru sonuçlar döndürüp döndürmediğini anlayabilir.
-Time-based: Zamana dayalı olarak adlandırabileceğimiz bu yöntem, veritabanından yanıt vermeden önce belirli süre beklemesini isteyen SQL sorguları gönderir. Zamana dayalı SQL injection saldırısı, genellikle bir uygulama genel hata mesajları verdiğinde kullanılır. Bu teknik, veritabanını belirli bir süre beklemeye zorlar. Yanıt süresi, saldırganın sorguyu DOĞRU veya YANLIŞ olarak belirlemesine yardımcı olur.
Out-of-band SQL enjeksiyon saldırıları en az kullanılan SQL injection tekniğidir. Bant dışı SQL enjeksiyon saldırısı, uygulamanın verileri herhangi bir protokol (HTTP, DNS veya SMB) aracılığıyla iletmesini ister.
2.2)SQL İNJECTİON NASIL YAPILIR?
SQL İNJECTİON yapmak için google arama motoruna sql dorkları yazıp çıkan dorkları ctrl+c ve arama motoruna ctrl+v yaparak kopyala yapıştır eyleminde bulunalım şimdi karşımıza çıkan sitelerde sql açığı olup olmadığını anlayalım sonu rakam ile biten url lerin sonuna ' (tek tırnak) işareti koyalım eğer hata veriyorsa bu sitede sql açığı vardır şimdi terminalimizi açıp sqlmap'i çalıştıralım çalıştırmak için SQLMAP yazmanız yeterlidir şimdi ise sitenin bilgilerini çekelim
1. kod
1. kodumuzda sitenin database'ni çekeriz ve ayrıca sitenin url'sini " (çift tırnak) işaretine almanız gerekir ve her işlemden sonra yaptığımız iştemin 1 çubuğunu silip baş harfini büyük yazıcağiz örnek: sqlmap -u "sitenin url'si.com" -D şimdi karşımıza databaseler çıktı benimki vskitchen
2.kod
bu işlem ile tablo bilgilerini çekeriz karşımıza users vb. bilgiler çıkması lazım çıkmadıysa farklı bir site bulmanız gerekir
3.kod
bu kodu yazdıktan sonra ise karşımıza birçoğun bilgi çıkabilir ama biz siteye sızacağımız için bu bilgiler arasından users ve password bilgilerini çekmemiz lazım şimdi geçeli 4 ve son kodumuza
bu işlem siteyi dump eder yani site bilgilerini sızdırır ve bize sitenin şifresini ve kullanıcı adını verir biz ise bu bilgileri admin paneline girince siteye sızarız ve shell atıp index basar isek siteyi tam manada hacklemiş oluruz
yapımcı:HighFly
1)DORK NEDİR?
2)SQL İNJECTİON NEDİR?
2.1)SQL İNJECTİON TÜRLERİ
2.2)SQL İNJECTİON NASI YAPILIR?
1)DORK NEDİR?
DORK bilişim sektöründe sql açıklı siteler bulmamıza yardımcı olurlar dorkların çeşitleri vardır örnek wordpress, joomla, sql gibi dork çeşitleri vardır ve
özel google arama operatörleri
inurl
Belirtilen terimi url’de arar. Örneğin inurl: “login.php”. gibi
Allintitle
Intitle’a benzer, ancak başlıktaki tüm terimleri arar.
Intitle
belirterek, google’a yalnızca html başlıklarındaki terimleri içeren sayfaları göstermesini söyleyebilirsiniz. Örneğin intitle: “login page“, başlık metninde “login page“ terimine sahip olan sayfaları gösterir.
filetype
Belirli türü arıyor. “Filetype: pdf” web sitelerindeki pdf dosyalarını arar. Benzer şekilde “filetype: txt”, .txt uzantılı dosyaları arar.
Ext
filetype’a benzer. “Ext: pdf” pdf uzantı dosyalarını bulunmakta.
intext
Sayfa içeriğini aramaya yarar. Basit bir google araması gibi. Örneğin; intext:”index of /“. gibi
Allintext
intext’e benzer, ancak tüm terimlerin metinde bulunması için araştırma yapıyor.
Site
Aramayı yalnızca belirli bir siteyle sınırlandırır. Site: siberataksavunma.com gibi
2)SQL İNJECTİON NEDİR?
SQL İNJECTİON bir exploit türüdür bu exploit türünün amacı sitenin gerekli bilgilerini çekip siteye sızmaktır sql injecton yapmak için (havij, kali linux, parrot, ubuntu vb.) uygulamamalar kullanılabilir benim size önerim kali linux'tur
2.1)SQL İNJECTİON TÜRLERİ
bant içi (In-band) SQL enjeksiyonları aynı iletişim kanalını kullanır ve iki şekilde gerçekleşir:
-Hata tabanlı (Error-based): Hata tabanlı SQL tekniğidir, uygulama veritabanı sunucuları tarafından atılan hata mesajlarına dayanır. Saldırganlar, hangi sorguların hata mesajları aldığını test ederek, veritabanı yapısına dayalı olarak hedeflenen SQL enjeksiyonları oluşturabilir.
-union based: Bir uygulama SQL injectionun karşı savunmasız olduğunda ve uygulamanın yanıtları bir sorgulama için sonuçları döndürdüğünde, saldırganlar uygulama veritabanının tablolarından veri almak için UNION anahtar sözcüğünü kullanır.
Inferential SQL İNJECTİONU, Blind SQL enjeksiyon saldırısı olarak da bilinir. Bu saldırıda, bir veri yükü gönderdikten sonra, saldırgan veritabanının veri yapısını belirlemek için davranışı ve yanıtları gözlemler. İki türde görülür:
-Boole tabanlı: uygulamayı DOĞRU veya YANLIŞ’ın farklı sonuçlarını döndürmeye zorlayan SQL sorguları göndererek, belirli yüklerin meşru sonuçlar döndürüp döndürmediğini anlayabilir.
-Time-based: Zamana dayalı olarak adlandırabileceğimiz bu yöntem, veritabanından yanıt vermeden önce belirli süre beklemesini isteyen SQL sorguları gönderir. Zamana dayalı SQL injection saldırısı, genellikle bir uygulama genel hata mesajları verdiğinde kullanılır. Bu teknik, veritabanını belirli bir süre beklemeye zorlar. Yanıt süresi, saldırganın sorguyu DOĞRU veya YANLIŞ olarak belirlemesine yardımcı olur.
Out-of-band SQL enjeksiyon saldırıları en az kullanılan SQL injection tekniğidir. Bant dışı SQL enjeksiyon saldırısı, uygulamanın verileri herhangi bir protokol (HTTP, DNS veya SMB) aracılığıyla iletmesini ister.
2.2)SQL İNJECTİON NASIL YAPILIR?
SQL İNJECTİON yapmak için google arama motoruna sql dorkları yazıp çıkan dorkları ctrl+c ve arama motoruna ctrl+v yaparak kopyala yapıştır eyleminde bulunalım şimdi karşımıza çıkan sitelerde sql açığı olup olmadığını anlayalım sonu rakam ile biten url lerin sonuna ' (tek tırnak) işareti koyalım eğer hata veriyorsa bu sitede sql açığı vardır şimdi terminalimizi açıp sqlmap'i çalıştıralım çalıştırmak için SQLMAP yazmanız yeterlidir şimdi ise sitenin bilgilerini çekelim
1. kod
sqlmap -u "sitenin url'si.com" --dbs |
2.kod
sqlmap -u "sitenin url'si.com" -D vskitchen --tables |
3.kod
sqlmap -u "sitenin url'si.com" -D vskitchen -T users --columns |
sqlmap -u "sitenin url'si.com" -D vskitchen -T users -C users,password --dump |
yapımcı:HighFly
umarım işinize yaramıştır iyi günler