PortSwigger | Web Security Academy \SQLi Temelleri - Lab: 1 & Lab: 2 İzlenecek Yol

Mr246

Üye
8 Ara 2022
103
39
1.png

PortSwigger | Web Security Academy
SQL Injection

**bu yazımdan ilerleyebilmeniz için temel düzeyde sql ve web sızma testi bilginizin olması beklenmektedir. konunun sade olması açısından basit terimler vs. açıklanmayacaktır.

Bölüm 1: SQLi Temelleri
SQL Injection Nedir?


"SQL enjeksiyonu (SQLi), saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine izin veren bir web güvenlik açığıdır."
Kısaca web sitesinin bağlı olduğu veritabanına açıklardan faydalanarak erişmemize olanak tanır.

Ürünleri farklı kategorilerde görüntüleyen bir alışveriş uygulaması düşünün. Kullanıcı, Hediyeler kategorisine tıkladığında, tarayıcısı şu URL'yi ister:

https:// insecure-website.com/products?category=Gifts

Bu URL'yi istediğimizde web sitesinin bağlı olduğu sunucuda şuna benzer bir SQL sorgusu döner:

SELECT * FROM products WHERE category = 'Gifts' AND released = 1

Burada bu tarz bir sorgu yakaladığımız zaman hemen "bunu nasıl manipüle edebilirim?" diye düşünmemiz gerekir. Örneğin, "released = 1, yani "yayınlanmış = 1" bölümünün sonunu "0" ile değiştirirsek muhtemelen mağazada henüz yayında olmayan ancak veritabanına eklenmiş ürünleri göreceğiz.

Manipülasyon işlemini genelde Burp gibi bir uygulama üzerinden yaparız ancak yeteri kadar güvenli olmayan sitelerde bu tarayıcının URL alanından da yapılabilir. SQLi saldırısını URL üzerinden yapmak isterseniz aradaki tek fark bazı karakterlerin URL ile encode edilmesi olacaktır.

Şimdi bu sorguyu manipüle etmeyi deneyelim:
https:// insecure-website.com/products?category=Gifts'+OR+1=1--

Sunucuda dönecek sorgu:
SELECT * FROM products WHERE category = 'Gifts' OR 1=1--' AND released = 1

Burada "+" boşluklar yerine kullanılıyor. Biz ise turuncu kısımları normal sorguya ekleyerek sorguyu manipüle etmeye çalışıyoruz. Lacivert bölüm ise manipülasyonumuzdan sonra geçersiz olanlar.
Tek tırnak işareti ile mevcut sorgu alanını kapatıyoruz. Burada "OR" dönen diğer değerleri ezer ve sorgunun herhangi bir tarafında "true" değeri dönüyorsa dönen tüm değerlerin "true" döndürülmesini sağlar. "--" ile de sonraki komutları yorum satırına çeviriyoruz. Böylece bir, bire eşit olduğundan "category" içerisindeki tüm değerler döndürülüyor.

Gerçek bir senaryoda tabii ki bu kadar basit sorgular kullanmıyoruz. En başta "1=1" gibi klasik sorgular yerine "124=124" gibi daha öngörülemez bir eşitlik tanımlamamız daha doğru olacaktır. Bunun yanı sıra sorguyu olabildiğince karmaşık hale getirmemiz gerekiyor ki, sunucu tarafında alınan önlemleri bir şekilde geçebilelim. Bazen SQL sorgularının doğruluğunu bozacak değerler bile bize doğru sonuçları verebilir. Örneğin yukarıda kullandığımız "' OR 1=1--" yerine "''''ORR 1=1--" yazsaydık, bu sorgu normalde yanlış olsa da belki de sunucunun güvenlik algoritması tarafından tekrar düzenlenecek ve bize istediğimiz sonucu verecekti.

Lab 1: Kategorilerde WHERE Sorgusunu Manipüle Ederek Verilere Ulaşmak
**Burp nasıl kullanılır göstermeyeceğim. Burada bir eksiğiniz varsa önce Burp nasıl kullanılır öğrenmeniz gerekiyor.

[1] Burada kategorileri manipüle etmemiz gerektiğini biliyoruz. O yüzden Burp'den Intercept'i açıp herhangi bir kategoriye tıklıyoruz
1.png


[2] Burp'de gördüğümüz sorgu şu şekilde
2.png


Bu sorgu URL ile encode edildiği için bu şekilde görünüyor. Gördüğümüz "%2C" aslında virgül. "+" ise boşluklar yerine kullanılmış. Henüz yeniysek ve göndereceğimiz sorguların doğruluğundan emin olamıyorsak değiştireceğimiz yeri metin belgesine kopyalayıp orada düzenleyebiliriz. SQLi mantığını biraz kavradıktan sonra bunun için repeater kullanmak daha doğru olacaktır.

[3] Sorguyu kopyalayıp metin belgesi içerisinde düzenledim. Bundan sonra bu şekilde göstermeyeceğim. Kafanızın karıştığı yerde metin belgesine alarak sorguyu inceleyebilirsiniz.
3.png


[4] Burp'de gördüğümüz sorgu şu şekilde
Düzenlediğimiz sorguyu Burp'de yerine yazıyoruz ve gönderiyoruz. Yanlış yazma ihtimalimize karşı sorguyu repeater'a attım. Sorguyu gönderirken bir boşluk dahi olsa kaydırma yapmamamız gerekiyor. Yaparsak hata alırız. Örneğin SQL sorgusunun yanındaki "HTTP/1.1" kısmını kaydırmamamız gerekiyor.
4.png


[5] Bunu yaptıktan sonra sadece tıkladığımız değil, tüm kategorilerin ürünlerinin listelendiğini görüyoruz ve lab çözülmüş olarak işaretleniyor.
4.png


5.png


Lab 2: SQLi Aracılığıyla Login Bypass

[1] Giriş paneline ulaşabilmek için "My account" seçeneğine tıklıyoruz.
1.png


[2]Intercept'i açıp rastgele veriler girerek giriş isteği yolluyoruz.
2.png


[3]Düzenlememiz gereken turuncuyla işaretlediğim yerler. Burada nasıl bir manipülasyon uygularsak giriş yapabileceğimizi düşünmek gerekiyor. Örneğin "administrator" hesabı var olmasını bekleyebileceğimiz bir hesap. O yüzden kullanıcı adı yerine "administrator" yazarak giriş yapmayı deneyebiliriz. Bu çalışmasaydı "admin" gibi farklı seçenekleri de deneyebilirdik.
3.png


[4]SQL mantığına uygun olarak "mr246" yazan kullanıcı adı bölümünü "administrator'--" olarak düzenliyoruz. Yani kullanıcı adını "administrator" olarak aldıktan sonra uygulamanın arka planda sorguyu kapatmak için kullanacağı tek tırnağı biz ekliyoruz ve "--" kullanarak diğer bölümleri yorum satırı haline getiriyoruz. Böylece şifre sorgulanmadan yalnızca kullanıcı adını göndererek giriş yapabiliyoruz.
4.png


[5]Düzenlediğimiz isteği gönderiyoruz ve administrator kullanıcısının hesabıyla giriş yapmış oluyoruz.
5.png


Gerçek hayatta tabii ki hiçbir şey bu kadar basit değil. İlk lab'ler tamamen arka planda dönen sorguların mantığını öğretmek üzerine kurulu olduğundan basitçe çözebildik. Ayrıca gerçek hayatta "administrator" kullanıcısının var olduğunu bilmemiz mümkün olmadığından belki de yüzlerce kullanıcı adı deneyecektik.

Konu altına yararlı/yararsız tarzında dönüşlerinizi bekliyorum. Bunu yapmak daha iyi öğrenmemi sağlasa da fazla vaktimi alıyor. Birileri gelip bir şey öğrenecekse devam edeceğim.

Ana konunun linki: https://www.turkhackteam.org/konular/ana-konu-portswigger-web-security-academy.2031465/
 
Son düzenleme:

Mr246

Üye
8 Ara 2022
103
39
Elinize sağlık 🙂 sonunda portswigger kullanan birisi
Teşekkürler. Temelleri bitirdikten sonra öğrendiklerimi pratik edebileceğim platform ararken karşıma çıktı. Bazı başlıklara kısa bir göz gezdirdim. Sanırım ücretsiz web sızma testi pratiği için daha iyisi olamazdı. Zamanla tüm lab'larını çözeceğim.
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
264
Tesisat dükkanı
1.png

PortSwigger | Web Security Academy
SQL Injection

**bu yazımdan ilerleyebilmeniz için temel düzeyde sql ve web sızma testi bilginizin olması beklenmektedir. konunun sade olması açısından basit terimler vs. açıklanmayacaktır.

Bölüm 1: SQLi Temelleri
SQL Injection Nedir?


"SQL enjeksiyonu (SQLi), saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine izin veren bir web güvenlik açığıdır."
Kısaca web sitesinin bağlı olduğu veritabanına açıklardan faydalanarak erişmemize olanak tanır.

Ürünleri farklı kategorilerde görüntüleyen bir alışveriş uygulaması düşünün. Kullanıcı, Hediyeler kategorisine tıkladığında, tarayıcısı şu URL'yi ister:

https:// insecure-website.com/products?category=Gifts

Bu URL'yi istediğimizde web sitesinin bağlı olduğu sunucuda şuna benzer bir SQL sorgusu döner:

SELECT * FROM products WHERE category = 'Gifts' AND released = 1

Burada bu tarz bir sorgu yakaladığımız zaman hemen "bunu nasıl manipüle edebilirim?" diye düşünmemiz gerekir. Örneğin, "released = 1, yani "yayınlanmış = 1" bölümünün sonunu "0" ile değiştirirsek muhtemelen mağazada henüz yayında olmayan ancak veritabanına eklenmiş ürünleri göreceğiz.

Manipülasyon işlemini genelde Burp gibi bir uygulama üzerinden yaparız ancak yeteri kadar güvenli olmayan sitelerde bu tarayıcının URL alanından da yapılabilir. SQLi saldırısını URL üzerinden yapmak isterseniz aradaki tek fark bazı karakterlerin URL ile encode edilmesi olacaktır.

Şimdi bu sorguyu manipüle etmeyi deneyelim:
https:// insecure-website.com/products?category=Gifts'+OR+1=1--

Sunucuda dönecek sorgu:
SELECT * FROM products WHERE category = 'Gifts' OR 1=1--' AND released = 1

Burada "+" boşluklar yerine kullanılıyor. Biz ise turuncu kısımları normal sorguya ekleyerek sorguyu manipüle etmeye çalışıyoruz. Lacivert bölüm ise manipülasyonumuzdan sonra geçersiz olanlar.
Tek tırnak işareti ile mevcut sorgu alanını kapatıyoruz. Burada "OR" dönen diğer değerleri ezer ve sorgunun herhangi bir tarafında "true" değeri dönüyorsa dönen tüm değerlerin "true" döndürülmesini sağlar. "--" ile de sonraki komutları yorum satırına çeviriyoruz. Böylece bir, bire eşit olduğundan "category" içerisindeki tüm değerler döndürülüyor.

Gerçek bir senaryoda tabii ki bu kadar basit sorgular kullanmıyoruz. En başta "1=1" gibi klasik sorgular yerine "124=124" gibi daha öngörülemez bir eşitlik tanımlamamız daha doğru olacaktır. Bunun yanı sıra sorguyu olabildiğince karmaşık hale getirmemiz gerekiyor ki, sunucu tarafında alınan önlemleri bir şekilde geçebilelim. Bazen SQL sorgularının doğruluğunu bozacak değerler bile bize doğru sonuçları verebilir. Örneğin yukarıda kullandığımız "' OR 1=1--" yerine "''''ORR 1=1--" yazsaydık, bu sorgu normalde yanlış olsa da belki de sunucunun güvenlik algoritması tarafından tekrar düzenlenecek ve bize istediğimiz sonucu verecekti.

Lab 1: Kategorilerde WHERE Sorgusunu Manipüle Ederek Verilere Ulaşmak
**Burp nasıl kullanılır göstermeyeceğim. Burada bir eksiğiniz varsa önce Burp nasıl kullanılır öğrenmeniz gerekiyor.

[1] Burada kategorileri manipüle etmemiz gerektiğini biliyoruz. O yüzden Burp'den Intercept'i açıp herhangi bir kategoriye tıklıyoruz
1.png


[2] Burp'de gördüğümüz sorgu şu şekilde
2.png


Bu sorgu URL ile encode edildiği için bu şekilde görünüyor. Gördüğümüz "%2C" aslında virgül. "+" ise boşluklar yerine kullanılmış. Henüz yeniysek ve göndereceğimiz sorguların doğruluğundan emin olamıyorsak değiştireceğimiz yeri metin belgesine kopyalayıp orada düzenleyebiliriz. SQLi mantığını biraz kavradıktan sonra bunun için repeater kullanmak daha doğru olacaktır.

[3] Sorguyu kopyalayıp metin belgesi içerisinde düzenledim. Bundan sonra bu şekilde göstermeyeceğim. Kafanızın karıştığı yerde metin belgesine alarak sorguyu inceleyebilirsiniz.
3.png


[4] Burp'de gördüğümüz sorgu şu şekilde
Düzenlediğimiz sorguyu Burp'de yerine yazıyoruz ve gönderiyoruz. Yanlış yazma ihtimalimize karşı sorguyu repeater'a attım. Sorguyu gönderirken bir boşluk dahi olsa kaydırma yapmamamız gerekiyor. Yaparsak hata alırız. Örneğin SQL sorgusunun yanındaki "HTTP/1.1" kısmını kaydırmamamız gerekiyor.
4.png


[5] Bunu yaptıktan sonra sadece tıkladığımız değil, tüm kategorilerin ürünlerinin listelendiğini görüyoruz ve lab çözülmüş olarak işaretleniyor.
4.png


5.png


Lab 2: SQLi Aracılığıyla Login Bypass

[1] Giriş paneline ulaşabilmek için "My account" seçeneğine tıklıyoruz.
1.png


[2]Intercept'i açıp rastgele veriler girerek giriş isteği yolluyoruz.
2.png


[3]Düzenlememiz gereken turuncuyla işaretlediğim yerler. Burada nasıl bir manipülasyon uygularsak giriş yapabileceğimizi düşünmek gerekiyor. Örneğin "administrator" hesabı var olmasını bekleyebileceğimiz bir hesap. O yüzden kullanıcı adı yerine "administrator" yazarak giriş yapmayı deneyebiliriz. Bu çalışmasaydı "admin" gibi farklı seçenekleri de deneyebilirdik.
3.png


[4]SQL mantığına uygun olarak "mr246" yazan kullanıcı adı bölümünü "administrator'--" olarak düzenliyoruz. Yani kullanıcı adını "administrator" olarak aldıktan sonra uygulamanın arka planda sorguyu kapatmak için kullanacağı tek tırnağı biz ekliyoruz ve "--" kullanarak diğer bölümleri yorum satırı haline getiriyoruz. Böylece şifre sorgulanmadan yalnızca kullanıcı adını göndererek giriş yapabiliyoruz.
4.png


[5]Düzenlediğimiz isteği gönderiyoruz ve administrator kullanıcısının hesabıyla giriş yapmış oluyoruz.
5.png


Gerçek hayatta tabii ki hiçbir şey bu kadar basit değil. İlk lab'ler tamamen arka planda dönen sorguların mantığını öğretmek üzerine kurulu olduğundan basitçe çözebildik. Ayrıca gerçek hayatta "administrator" kullanıcısının var olduğunu bilmemiz mümkün olmadığından belki de yüzlerce kullanıcı adı deneyecektik.

Konu altına yararlı/yararsız tarzında dönüşlerinizi bekliyorum. Bunu yapmak daha iyi öğrenmemi sağlasa da fazla vaktimi alıyor. Birileri gelip bir şey öğrenecekse devam edeceğim.

Ana konunun linki: https://www.turkhackteam.org/konular/ana-konu-portswigger-web-security-academy.2031465/
Elinize sağlık güzel açıklaması gayet yumuşak okunaklı emeğinixe sağlık
 

GZA

Üye
30 Nis 2020
118
35
1.png

PortSwigger | Web Security Academy
SQL Injection

**bu yazımdan ilerleyebilmeniz için temel düzeyde sql ve web sızma testi bilginizin olması beklenmektedir. konunun sade olması açısından basit terimler vs. açıklanmayacaktır.

Bölüm 1: SQLi Temelleri
SQL Injection Nedir?


"SQL enjeksiyonu (SQLi), saldırganın bir uygulamanın veritabanına yaptığı sorgulara müdahale etmesine izin veren bir web güvenlik açığıdır."
Kısaca web sitesinin bağlı olduğu veritabanına açıklardan faydalanarak erişmemize olanak tanır.

Ürünleri farklı kategorilerde görüntüleyen bir alışveriş uygulaması düşünün. Kullanıcı, Hediyeler kategorisine tıkladığında, tarayıcısı şu URL'yi ister:

https:// insecure-website.com/products?category=Gifts

Bu URL'yi istediğimizde web sitesinin bağlı olduğu sunucuda şuna benzer bir SQL sorgusu döner:

SELECT * FROM products WHERE category = 'Gifts' AND released = 1

Burada bu tarz bir sorgu yakaladığımız zaman hemen "bunu nasıl manipüle edebilirim?" diye düşünmemiz gerekir. Örneğin, "released = 1, yani "yayınlanmış = 1" bölümünün sonunu "0" ile değiştirirsek muhtemelen mağazada henüz yayında olmayan ancak veritabanına eklenmiş ürünleri göreceğiz.

Manipülasyon işlemini genelde Burp gibi bir uygulama üzerinden yaparız ancak yeteri kadar güvenli olmayan sitelerde bu tarayıcının URL alanından da yapılabilir. SQLi saldırısını URL üzerinden yapmak isterseniz aradaki tek fark bazı karakterlerin URL ile encode edilmesi olacaktır.

Şimdi bu sorguyu manipüle etmeyi deneyelim:
https:// insecure-website.com/products?category=Gifts'+OR+1=1--

Sunucuda dönecek sorgu:
SELECT * FROM products WHERE category = 'Gifts' OR 1=1--' AND released = 1

Burada "+" boşluklar yerine kullanılıyor. Biz ise turuncu kısımları normal sorguya ekleyerek sorguyu manipüle etmeye çalışıyoruz. Lacivert bölüm ise manipülasyonumuzdan sonra geçersiz olanlar.
Tek tırnak işareti ile mevcut sorgu alanını kapatıyoruz. Burada "OR" dönen diğer değerleri ezer ve sorgunun herhangi bir tarafında "true" değeri dönüyorsa dönen tüm değerlerin "true" döndürülmesini sağlar. "--" ile de sonraki komutları yorum satırına çeviriyoruz. Böylece bir, bire eşit olduğundan "category" içerisindeki tüm değerler döndürülüyor.

Gerçek bir senaryoda tabii ki bu kadar basit sorgular kullanmıyoruz. En başta "1=1" gibi klasik sorgular yerine "124=124" gibi daha öngörülemez bir eşitlik tanımlamamız daha doğru olacaktır. Bunun yanı sıra sorguyu olabildiğince karmaşık hale getirmemiz gerekiyor ki, sunucu tarafında alınan önlemleri bir şekilde geçebilelim. Bazen SQL sorgularının doğruluğunu bozacak değerler bile bize doğru sonuçları verebilir. Örneğin yukarıda kullandığımız "' OR 1=1--" yerine "''''ORR 1=1--" yazsaydık, bu sorgu normalde yanlış olsa da belki de sunucunun güvenlik algoritması tarafından tekrar düzenlenecek ve bize istediğimiz sonucu verecekti.

Lab 1: Kategorilerde WHERE Sorgusunu Manipüle Ederek Verilere Ulaşmak
**Burp nasıl kullanılır göstermeyeceğim. Burada bir eksiğiniz varsa önce Burp nasıl kullanılır öğrenmeniz gerekiyor.

[1] Burada kategorileri manipüle etmemiz gerektiğini biliyoruz. O yüzden Burp'den Intercept'i açıp herhangi bir kategoriye tıklıyoruz
1.png


[2] Burp'de gördüğümüz sorgu şu şekilde
2.png


Bu sorgu URL ile encode edildiği için bu şekilde görünüyor. Gördüğümüz "%2C" aslında virgül. "+" ise boşluklar yerine kullanılmış. Henüz yeniysek ve göndereceğimiz sorguların doğruluğundan emin olamıyorsak değiştireceğimiz yeri metin belgesine kopyalayıp orada düzenleyebiliriz. SQLi mantığını biraz kavradıktan sonra bunun için repeater kullanmak daha doğru olacaktır.

[3] Sorguyu kopyalayıp metin belgesi içerisinde düzenledim. Bundan sonra bu şekilde göstermeyeceğim. Kafanızın karıştığı yerde metin belgesine alarak sorguyu inceleyebilirsiniz.
3.png


[4] Burp'de gördüğümüz sorgu şu şekilde
Düzenlediğimiz sorguyu Burp'de yerine yazıyoruz ve gönderiyoruz. Yanlış yazma ihtimalimize karşı sorguyu repeater'a attım. Sorguyu gönderirken bir boşluk dahi olsa kaydırma yapmamamız gerekiyor. Yaparsak hata alırız. Örneğin SQL sorgusunun yanındaki "HTTP/1.1" kısmını kaydırmamamız gerekiyor.
4.png


[5] Bunu yaptıktan sonra sadece tıkladığımız değil, tüm kategorilerin ürünlerinin listelendiğini görüyoruz ve lab çözülmüş olarak işaretleniyor.
4.png


5.png


Lab 2: SQLi Aracılığıyla Login Bypass

[1] Giriş paneline ulaşabilmek için "My account" seçeneğine tıklıyoruz.
1.png


[2]Intercept'i açıp rastgele veriler girerek giriş isteği yolluyoruz.
2.png


[3]Düzenlememiz gereken turuncuyla işaretlediğim yerler. Burada nasıl bir manipülasyon uygularsak giriş yapabileceğimizi düşünmek gerekiyor. Örneğin "administrator" hesabı var olmasını bekleyebileceğimiz bir hesap. O yüzden kullanıcı adı yerine "administrator" yazarak giriş yapmayı deneyebiliriz. Bu çalışmasaydı "admin" gibi farklı seçenekleri de deneyebilirdik.
3.png


[4]SQL mantığına uygun olarak "mr246" yazan kullanıcı adı bölümünü "administrator'--" olarak düzenliyoruz. Yani kullanıcı adını "administrator" olarak aldıktan sonra uygulamanın arka planda sorguyu kapatmak için kullanacağı tek tırnağı biz ekliyoruz ve "--" kullanarak diğer bölümleri yorum satırı haline getiriyoruz. Böylece şifre sorgulanmadan yalnızca kullanıcı adını göndererek giriş yapabiliyoruz.
4.png


[5]Düzenlediğimiz isteği gönderiyoruz ve administrator kullanıcısının hesabıyla giriş yapmış oluyoruz.
5.png


Gerçek hayatta tabii ki hiçbir şey bu kadar basit değil. İlk lab'ler tamamen arka planda dönen sorguların mantığını öğretmek üzerine kurulu olduğundan basitçe çözebildik. Ayrıca gerçek hayatta "administrator" kullanıcısının var olduğunu bilmemiz mümkün olmadığından belki de yüzlerce kullanıcı adı deneyecektik.

Konu altına yararlı/yararsız tarzında dönüşlerinizi bekliyorum. Bunu yapmak daha iyi öğrenmemi sağlasa da fazla vaktimi alıyor. Birileri gelip bir şey öğrenecekse devam edeceğim.

Ana konunun linki: https://www.turkhackteam.org/konular/ana-konu-portswigger-web-security-academy.2031465/
Elinize Sağlık PortSwigger Anlatan Pek Yok.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.