PORTSWİGGER | Sql İnjection Gizli verileri alma (Lab)

6 May 2022
124
79
gb167rm.jpg


bgq4g6e.jpg




Öncelikle Merhaba Arkadaşlar

Link : Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data | Web Security Academy


KONU ANLATIMI:

Ürünleri farklı kategorilerde piyasaya ürün süren bir websitesi düşünün ÖRNEK :


bu kategorilendirme bir sql sorgusu yaratmasına neden olur ve bu sql sorgusuda "SELECT * FROM products WHERE category = 'Gifts' AND released = 1" böyledir

bu sql sorgusundaki released in kullanım alanı bu sitede piyasa sürülen sürülmeyen ürünler anlamında kullanılır ve piyasaya sürülen ürünleri göstermesi için sql sorgusunda released = 1 olarak çıkar eğer sql sorgusunda released = 0 olarak çıksaydı piyasa sürülmeyen ürünlerde dahil olcaktı

Bu sql sorgusunu kandırmanın yöntemleri var (Buradaki en önemli şey, çift çizgi dizisinin --SQL'de bir yorum göstergesi olması ve sorgunun geri kalanının bir yorum olarak yorumlanması anlamına gelmesidir) ÖRNEK:
bu sayede released sql sorgusunda iptal oldu ve released = 0 olarak kaldı

Daha da ileri giderek, bir saldırgan websitenin, bilmediği kategoriler de dahil olmak üzere herhangi bir kategorideki tüm ürünleri göstermesine neden olabilir ÖRNEK:
Değiştirilen sorgu, kategorinin Hediyeler olduğu veya 1'in 1'e eşit olduğu 1=1tüm öğeleri döndürür. Her zaman doğru olduğundan, sorgu tüm öğeleri döndürür.

94qef96.jpg

Şimdi konu anlatımından sonra labı çözeceğiz.
Labta verilen siteye giriyoruz.
q80115n.PNG

Siteye girdik şimdi bi sql sorgusu yaratmak için bi kategoriye giriyoruz

4fn4wec.PNG


Gift kategorisine girdik ve şimdi sql sorgusunu kandırmak için urlnin sonuna "'--" ekliyoruz ve released = 0 oluyor bu sayede piyasaya sürülmemiş ürünleride görebiliyoruz 1.görevimiz tamamlanıyor




8ohjudq.PNG




şimdi bi kategoride bütün ürünleri görmek için urlmizin sonuna " '+OR+1=1-- " ekliyoruz ve labımız tamamlanıyor


suood0n.PNG


İYİ GÜNLER DİLERİM
 
11 Tem 2021
168
1
51
gb167rm.jpg


bgq4g6e.jpg




Öncelikle Merhaba Arkadaşlar

Link : Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data | Web Security Academy


KONU ANLATIMI:

Ürünleri farklı kategorilerde piyasaya ürün süren bir websitesi düşünün ÖRNEK :


bu kategorilendirme bir sql sorgusu yaratmasına neden olur ve bu sql sorgusuda "SELECT * FROM products WHERE category = 'Gifts' AND released = 1" böyledir

bu sql sorgusundaki released in kullanım alanı bu sitede piyasa sürülen sürülmeyen ürünler anlamında kullanılır ve piyasaya sürülen ürünleri göstermesi için sql sorgusunda released = 1 olarak çıkar eğer sql sorgusunda released = 0 olarak çıksaydı piyasa sürülmeyen ürünlerde dahil olcaktı

Bu sql sorgusunu kandırmanın yöntemleri var (Buradaki en önemli şey, çift çizgi dizisinin --SQL'de bir yorum göstergesi olması ve sorgunun geri kalanının bir yorum olarak yorumlanması anlamına gelmesidir) ÖRNEK:
bu sayede released sql sorgusunda iptal oldu ve released = 0 olarak kaldı

Daha da ileri giderek, bir saldırgan websitenin, bilmediği kategoriler de dahil olmak üzere herhangi bir kategorideki tüm ürünleri göstermesine neden olabilir ÖRNEK:
Değiştirilen sorgu, kategorinin Hediyeler olduğu veya 1'in 1'e eşit olduğu 1=1tüm öğeleri döndürür. Her zaman doğru olduğundan, sorgu tüm öğeleri döndürür.

94qef96.jpg

Şimdi konu anlatımından sonra labı çözeceğiz.
Labta verilen siteye giriyoruz.
q80115n.PNG

Siteye girdik şimdi bi sql sorgusu yaratmak için bi kategoriye giriyoruz

4fn4wec.PNG


Gift kategorisine girdik ve şimdi sql sorgusunu kandırmak için urlnin sonuna "'--" ekliyoruz ve released = 0 oluyor bu sayede piyasaya sürülmemiş ürünleride görebiliyoruz 1.görevimiz tamamlanıyor




8ohjudq.PNG




şimdi bi kategoride bütün ürünleri görmek için urlmizin sonuna " '+OR+1=1-- " ekliyoruz ve labımız tamamlanıyor


suood0n.PNG


İYİ GÜNLER DİLERİM
elinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.