SQL injection attack, listing the database contents on non-Oracle databases WriteUp (Port Swigger)

darkexploit

Anka Team Junior
6 May 2022
158
103
Herkese Merhaba Arkadaşlar Bugün Sizlerle Port Swiggerdaki SQL İnjectionla İlgili CTF'imizi Çözeceğiz.

5unr4rv.png
1200px-T%C3%BCrkHackTeam_Logo.png


CTF Amacı :
Bu laboratuvar, ürün kategorisi filtresinde bir SQL ekleme güvenlik açığı içerir. Sorgunun sonuçları uygulamanın yanıtında döndürülür, böylece diğer tablolardan veri almak için bir UNION saldırısı kullanabilirsiniz.

Uygulamanın bir oturum açma işlevi vardır ve veritabanı, kullanıcı adlarını ve şifreleri tutan bir tablo içerir. Bu tablonun adını ve içerdiği sütunları belirlemeniz, ardından tüm kullanıcıların kullanıcı adını ve parolasını almak için tablonun içeriğini almanız gerekir.

Laboratuvarı çözmek için kullanıcı olarak oturum açın. administrator

1.ADIM
İlk Başta Sql Açıklı Kısmı Ve sütun sayısını bulmamız gerekli websitesi üzerinde geziniyoruz.
4l2h41s.jpg

Yukarda belirli kategoriler olduğunu görüyoruz. bu kategorilere teker teker bakıyoruz.
bu kategorilerin hepsinde sql açığı var bunlardan petsi seçiyorum ben.
319ojeq.jpg

burda sql açığı olup olmadığını kontrol etmenin birden fazla yöntemi vardır bunlardan biriside urlnin sonundaki parametre değerinin sonuna tırnak işareti koymak bir diğeri ise dış ağ bantları üzerinden yani programlar üzerinden kontrol etmektir (nikto acutenix burpsuite) gibi
Urlnin sonuna bir tırnak koyup sütün sayımızı bulmamızı sağlayacak olan Order By değişkenini sql sorgusuna ekliyoruz ve sonuna sayıları ekleyerek kaç kolon olduğunu buluyoruz.
eypih8l.jpg

2'de hata vermediği için anlıyoruz ki 2 tane sütun var.
daha sonra bi Union Saldırısı aracılığı ile tabloları listeliyoruz.

'+UNION+SELECT+table_name,+NULL+FROM+information_schema.tables--

kvvmoy4.jpg


ve tablolar sıralanmaya başlıyor.
bizim amacımız Administrator kullanıcı ismiyle giriş yapmak olduğu için burdan şifrelerin olduğu tabloyu arıyoruz.


cuqx3fz.jpg




aralarında users_gllxxs adında bi tablo buluyoruz ve bu tabloyu union saldırısı ile çekiyoruz.

'+UNION+SELECT+column_name,+NULL+FROM+information_schema.columns+WHERE+table_name='users_gllxxz'--

daha sonra önümüze tablonun içindeki kolonlar çıkacak

j8c5w3q.jpg


biz administrator kullanıcı isminin şifresini aradığımız için password ve username yazan kolonları çekmemiz gerekiyor.

'+UNION+SELECT+username_adssnh,+password_tfedkg+FROM+users_gllxxz--
49fc2ly.jpg

ve giriş yapmamız gereken kullanıcı adının şifresi önümüze düşünüyor.

sağ yukarıdan my account diyoruz ve şifre ve kullanıcı adını yazıyoruz.


r47uveu.jpg


beni dinlediğiniz için teşekkür ederim eğer eksiklerim varsa bu konuda özür dilerim her geçen gün düzeltmeye uğraşıyorum
eğer yardımcı olabildiysem ne mutlu bana :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.