- Katılım
- 2 Haz 2022
- Mesajlar
- 696
- Tepkime puanı
- 0
- Puanları
- 16
SQL açığı (Structured Query Language vulnerability), web uygulamalarının çoğu tarafından kullanılan SQL veritabanlarına yönelik bir güvenlik açığıdır. Bu açık, kötü niyetli bir saldırganın web uygulamasının veritabanına izinsiz erişim sağlamasına olanak tanır.
SQL açığı, kullanıcının web uygulamasına girilen verileri filtrelemesi gerektiğinde meydana gelir. Eğer uygulamada kullanılan SQL sorgusu, kullanıcı tarafından sağlanan girdi değerlerine tam olarak güvenmeyen bir şekilde yazılmışsa, saldırgan girdiyi değiştirerek SQL sorgusunun davranışını manipüle edebilir ve sonuçta saldırganın istediği verileri elde edebilir.
Örneğin, bir kullanıcının kimlik bilgilerini doğrulamak için kullanılan bir SQL sorgusunda kullanıcı adı ve şifre girdileri yer alıyorsa, saldırgan bu girdileri manipüle ederek, örnek olarak, 'OR 1=1‘ gibi bir kod ekleyerek, sorgunun her zaman doğru sonuç döndürmesini sağlayabilir. Böylece saldırgan, kimlik bilgileri doğru olmayan bir kullanıcının hesabına giriş yapabilir.
Bu tür bir açığı istismar etmek için, saldırgan öncelikle web uygulamasının SQL sorgularını anlamalıdır. Ardından, kullanıcı girdilerini manipüle etmek için bir dizi teknik kullanabilir, örneğin dize enjeksiyonu veya sayısal enjeksiyon gibi.
SQL açığından kaçınmak için, web uygulaması geliştiricileri, kullanıcı girdilerini dikkatle filtrelemeli ve güvenli SQL sorguları yazmalıdır. Ayrıca, kullanıcıların yanıt olarak alınan verileri de doğru şekilde işlemesi ve gereksiz veri saklama işlemlerinden kaçınması önemlidir.
Bazı SQL bypass kodları aşağıdaki gibidir:
Bu kodlar yalnızca güvenlik testleri sırasında veya yasal izinler çerçevesinde kullanılmalıdır. Bu kodların kullanımı, hedef sistemlere zarar verebilir ve yasadışı olabilir.
Bazı popüler SQL dorkları şunlardır:
Bu dorklar, saldırganların web uygulamalarına saldırmalarına veya güvenlik açıklarını araştırmalarına olanak sağlar. Ancak, bu dorkların kullanımı sadece güvenlik testleri sırasında veya yasal izinler çerçevesinde yapılmalıdır. Aksi takdirde, bu tür faaliyetler yasa dışıdır ve ciddi sonuçlar doğurabilir.
SQL açığı, kullanıcının web uygulamasına girilen verileri filtrelemesi gerektiğinde meydana gelir. Eğer uygulamada kullanılan SQL sorgusu, kullanıcı tarafından sağlanan girdi değerlerine tam olarak güvenmeyen bir şekilde yazılmışsa, saldırgan girdiyi değiştirerek SQL sorgusunun davranışını manipüle edebilir ve sonuçta saldırganın istediği verileri elde edebilir.
Örneğin, bir kullanıcının kimlik bilgilerini doğrulamak için kullanılan bir SQL sorgusunda kullanıcı adı ve şifre girdileri yer alıyorsa, saldırgan bu girdileri manipüle ederek, örnek olarak, 'OR 1=1‘ gibi bir kod ekleyerek, sorgunun her zaman doğru sonuç döndürmesini sağlayabilir. Böylece saldırgan, kimlik bilgileri doğru olmayan bir kullanıcının hesabına giriş yapabilir.
Bu tür bir açığı istismar etmek için, saldırgan öncelikle web uygulamasının SQL sorgularını anlamalıdır. Ardından, kullanıcı girdilerini manipüle etmek için bir dizi teknik kullanabilir, örneğin dize enjeksiyonu veya sayısal enjeksiyon gibi.
SQL açığından kaçınmak için, web uygulaması geliştiricileri, kullanıcı girdilerini dikkatle filtrelemeli ve güvenli SQL sorguları yazmalıdır. Ayrıca, kullanıcıların yanıt olarak alınan verileri de doğru şekilde işlemesi ve gereksiz veri saklama işlemlerinden kaçınması önemlidir.
TÜYO
SQL sorgularında sıklıkla kullanılan ve sorgunun amacını değiştirebilen bazı kodlar vardır. Bu kodlar, saldırganların SQL açığını istismar etmesine olanak sağlar. Ancak, bu kodların kullanımı sadece güvenlik testleri sırasında veya yasal izinler çerçevesinde yapılmalıdır.Bazı SQL bypass kodları aşağıdaki gibidir:
- ‘ OR 1=1 —
- ; DROP TABLE [table_name]–
- UNION SELECT [column_name] FROM [table_name]–
- ‘ OR ‘1’=’1
- SELECT * FROM [table_name] WHERE 1=0 UNION ALL SELECT [column_name] FROM [table_name]–
Bu kodlar yalnızca güvenlik testleri sırasında veya yasal izinler çerçevesinde kullanılmalıdır. Bu kodların kullanımı, hedef sistemlere zarar verebilir ve yasadışı olabilir.
KULLANABİLECEĞİNİZ BAZI DORKLAR
SQL dorkları, sızma testleri veya güvenlik araştırmaları sırasında kullanılan, belirli web sitelerinin arama sorgularında kullanılan anahtar kelimelerdir. Bu anahtar kelimeler, saldırganların web uygulamalarını hedeflemelerine veya güvenlik açıklarını araştırmalarına olanak sağlar.Bazı popüler SQL dorkları şunlardır:
- inurl:admin.asp veya inurl:login.asp
- site:gov inurl:login.aspx
- inurl:news.php?id=
- inurl:index.php?id=
- filetype:sql inurl:wp-content/backup-db
Bu dorklar, saldırganların web uygulamalarına saldırmalarına veya güvenlik açıklarını araştırmalarına olanak sağlar. Ancak, bu dorkların kullanımı sadece güvenlik testleri sırasında veya yasal izinler çerçevesinde yapılmalıdır. Aksi takdirde, bu tür faaliyetler yasa dışıdır ve ciddi sonuçlar doğurabilir.