twitterlinkedinemail
sql injection etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
sql injection etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

14 Mayıs 2014 Çarşamba

PHP Scriptlerde SQLi Tespiti ve Exploit Etme

NŞA'da PHP scriptler üzerinde iki yöntem ile zafiyet araştırmaları yapılabilir.

  1. Manuel Araştırma
  2. Otomatik Kaynak Kod Tarayıcılarla

Biz bu blog yazısında iki yöntemi de kullanarak temel anlamda PHP scriptlerde zafiyetler (SQLi, XSS, RCE, LFI vb.) nasıl keşfedilir ve nasıl exploit (sömürme) edilebilir bunlara değineceğiz.

SQL Injection Nedir?

Web uygulamalarında birçok işlem için kullanıcıdan alınan veri ile dinamik SQL cümlecikleri oluşturulur. Örneğin; "SELECT * FROM Products" örnek SQL cümleciği basit şekilde veritabanından web uygulamasına tüm ürünleri döndürecektir. Bu SQL cümlecikleri oluşturulurken araya sıkıştırılan herhangi bir meta-karakter SQL Injection'a neden olabilir.

12 Ekim 2012 Cuma

MySQL Blind Injection - Uygulama (Giriş Seviye)


Bu içinde bulunduğunuz blog yazısında Mysql Blind Sql Injection’ın ne olduğunu anlatmaya çalışacağım ve uygulama yaparak bir web sitenin bazı bilgilerini ele geçireceğiz.

Bir çok web yazılımcısı sql dilini kullanır, kullanmak zorundadır. Veritabanı ile en basitinden listeme, güncelleme, ekleme işlemleri yaparız. Fakat bu işlemleri yaparken kullandığımız web yazılım dili; sql dilini çok tehlikeli durumlara düşürebiliyor. Programlama dilinin tehlikelerinin yanında yazılımcının açık kapı bırakmasından dolayı da bu tür tehlikeler vardır.

Sql injection; sorgunun herhangi bir yerine eklenen karakterler ile fark edilir.

Örneğin:
http://www.site.com/konu.php?id=25 kısmında 25’ten sonra bir kesme işareti atarak, yani /konu.php?id=25 yaparak belirtilen durumun true false döndürmesine bakılır. Blind SQL’de bizim için mühim olan sayfanın true veya false döndürmesidir. Blind SQL’i nasıl tespit ederiz diye sorarsanız ben bilinen en basit yöntem olan and sorgusu ile sayfanın true veya false olma durumunu denetlemeyi göstermek isterim.

True -> http://www.site.com/konu.php?id=25 and 1=1
False -> http://www.site.com/konu.php?id=25 and 1=2