Hacker Evi

Reisci tarafından kurulmuş bir ehli sünnet ve devlet yanısı bir hack forumu sitesidir.

Şimdi Kayıt Ol

SQL açığı nedir, nasıl istismar edilir ?

Reisci

Administrator
Yönetici
Administrator
Katılım
2 Haz 2022
Mesajlar
1,095
Tepkime puanı
14
Puanları
38
SQL açığı (Structured Query Language vulnerability), web uygulamalarının çoğu tarafından kullanılan SQL veritabanlarına yönelik bir güvenlik açığıdır. Bu açık, kötü niyetli bir saldırganın web uygulamasının veritabanına izinsiz erişim sağlamasına olanak tanır.

SQL açığı, kullanıcının web uygulamasına girilen verileri filtrelemesi gerektiğinde meydana gelir. Eğer uygulamada kullanılan SQL sorgusu, kullanıcı tarafından sağlanan girdi değerlerine tam olarak güvenmeyen bir şekilde yazılmışsa, saldırgan girdiyi değiştirerek SQL sorgusunun davranışını manipüle edebilir ve sonuçta saldırganın istediği verileri elde edebilir.

Örneğin, bir kullanıcının kimlik bilgilerini doğrulamak için kullanılan bir SQL sorgusunda kullanıcı adı ve şifre girdileri yer alıyorsa, saldırgan bu girdileri manipüle ederek, örnek olarak, 'OR 1=1‘ gibi bir kod ekleyerek, sorgunun her zaman doğru sonuç döndürmesini sağlayabilir. Böylece saldırgan, kimlik bilgileri doğru olmayan bir kullanıcının hesabına giriş yapabilir.

Bu tür bir açığı istismar etmek için, saldırgan öncelikle web uygulamasının SQL sorgularını anlamalıdır. Ardından, kullanıcı girdilerini manipüle etmek için bir dizi teknik kullanabilir, örneğin dize enjeksiyonu veya sayısal enjeksiyon gibi.

SQL açığından kaçınmak için, web uygulaması geliştiricileri, kullanıcı girdilerini dikkatle filtrelemeli ve güvenli SQL sorguları yazmalıdır. Ayrıca, kullanıcıların yanıt olarak alınan verileri de doğru şekilde işlemesi ve gereksiz veri saklama işlemlerinden kaçınması önemlidir.

TÜYO​

SQL sorgularında sıklıkla kullanılan ve sorgunun amacını değiştirebilen bazı kodlar vardır. Bu kodlar, saldırganların SQL açığını istismar etmesine olanak sağlar. Ancak, bu kodların kullanımı sadece güvenlik testleri sırasında veya yasal izinler çerçevesinde yapılmalıdır.

Bazı SQL bypass kodları aşağıdaki gibidir:

  1. ‘ OR 1=1 —
Bu kod, kullanıcı adı ve şifre gibi giriş alanlarında kullanılan SQL sorgularında yaygın olarak kullanılır. Sorguya ‘ OR 1=1 — eklenerek, sorgunun doğru sonuç vermesi sağlanır.

  1. ; DROP TABLE [table_name]–
Bu kod, bir veritabanındaki bir tabloyu silmek için kullanılır. Tablo adı, [table_name] yerine kullanıcının hedef tablo adı ile değiştirilir.

  1. UNION SELECT [column_name] FROM [table_name]–
Bu kod, bir sorgunun sonuçlarını manipüle etmek için kullanılır. Saldırgan, UNION SELECT komutunu kullanarak kendi sorgusunu orijinal sorgu sonucuna ekleyebilir. Böylece, veritabanından herhangi bir bilgi çekilebilir.

  1. ‘ OR ‘1’=’1
Bu kod, kullanıcı adı veya şifre girişi için kullanılan sorgularda kullanılır. Sorguya ‘ OR ‘1’=’1 eklenerek, sorgunun her zaman doğru sonuç vermesi sağlanır.

  1. SELECT * FROM [table_name] WHERE 1=0 UNION ALL SELECT [column_name] FROM [table_name]–
Bu kod, bir sorgunun sonuçlarını manipüle etmek için kullanılır. Saldırgan, UNION ALL SELECT komutunu kullanarak kendi sorgusunu orijinal sorgu sonucuna ekleyebilir. Böylece, veritabanından herhangi bir bilgi çekilebilir.

Bu kodlar yalnızca güvenlik testleri sırasında veya yasal izinler çerçevesinde kullanılmalıdır. Bu kodların kullanımı, hedef sistemlere zarar verebilir ve yasadışı olabilir.

KULLANABİLECEĞİNİZ BAZI DORKLAR​

SQL dorkları, sızma testleri veya güvenlik araştırmaları sırasında kullanılan, belirli web sitelerinin arama sorgularında kullanılan anahtar kelimelerdir. Bu anahtar kelimeler, saldırganların web uygulamalarını hedeflemelerine veya güvenlik açıklarını araştırmalarına olanak sağlar.

Bazı popüler SQL dorkları şunlardır:

  1. inurl:admin.asp veya inurl:login.asp
Bu dork, web sitelerindeki admin veya login sayfalarını aramak için kullanılır. Bu sayfalar, saldırganların web uygulamasına erişim sağlamalarına ve kimlik doğrulama sistemlerini istismar etmelerine olanak tanır.

  1. site:gov inurl:login.aspx
Bu dork, devlet web sitelerindeki login sayfalarını aramak için kullanılır. Bu sayfalar, hassas bilgilere erişim sağlamaya çalışan saldırganlar için hedef olabilir.

  1. inurl:news.php?id=
Bu dork, web sitelerindeki haber sayfalarını aramak için kullanılır. Bu sayfalar, sıklıkla SQL açıklarını içerir ve saldırganlar tarafından hedef alınabilir.

  1. inurl:index.php?id=
Bu dork, web sitelerindeki ana sayfalarını aramak için kullanılır. Bu sayfalar, saldırganların SQL açıklarını istismar etmeleri için bir hedef olabilir.

  1. filetype:sql inurl:wp-content/backup-db
Bu dork, WordPress web sitelerinin yedek dosyalarını aramak için kullanılır. Bu yedek dosyaları, saldırganların veritabanına erişim sağlamalarına ve hassas bilgileri çalmalarına olanak tanır.

Bu dorklar, saldırganların web uygulamalarına saldırmalarına veya güvenlik açıklarını araştırmalarına olanak sağlar. Ancak, bu dorkların kullanımı sadece güvenlik testleri sırasında veya yasal izinler çerçevesinde yapılmalıdır. Aksi takdirde, bu tür faaliyetler yasa dışıdır ve ciddi sonuçlar doğurabilir.
 
Üst