Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Web Güvenlik Açıkları

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» WEB | OWASP TOP 10 | SQL INJECTION
 Konu Kalitesi %12.5
Oy Ver   
 
Gönderilme Tarihi: 03 Nisan 2022 18:44:38 - Kayıtlı IP
  Mesajı İhbar Et!     

FIRTIN4

Teğmen

/home
02 Mart 2022
16 Mesaj

Durum: mount /hayat


Aktiflik
Seviye
Deneyim



OWASP TOP 10 | SQL INJECTION




SQL(Structured Query Language), veritabanı bulunan sistemlere veri ekleme,silme ve değiştirme komutunu gönderen bir sorgu dilidir.
Güvenli uygulama geliştirme aşamalarına dikkat edilmediğinde uygulama üzerinden gönderilen SQL sorgularının veritabanında yetkisiz
çalıştırılmasına “SQL Injection “ saldırısı denir. SQL açığı bulunan sistemlerde saldırgan; kimlik değiştirme(spoofing),mevcut verileri de-
ğiştirme,bozma,ekleme(bakiyelerin değiştirilmesi vb.),administrator(yönetici) yetkisine yükselme yapabilir. Owasp TOP 10 zaafiyetlerini
anlatırken güvenlik açıklarını daha iyi simüle edebilmek için application.security plaformu üzerindeki örneklerle anlatmaya çalışacağım.




yukarı gördüğünüz gibi bizim için bir kurgu oluşturulmuş ve adım adım penetrasyon testi aşamalarını göreceğiz. CarVibe adlı araç paylaşım uygula-
masına penetrasyon testi gerçekleştirme işi Bob isimli kişiye veriliyor.



Saldırganımız uygulamayı incelerken otomatik e-posta bildirimi olduğunu keşfediyor ve bu konu üzerine yoğunlaşıyor.



"Unsubscribe” Aboneliği iptal et bağlantısını tıklayarak açılan ekrana



Abonelikten çıkılmak istednen e-posta adresini yazarak ilerliyoruz



Bir web proxy (ZAP,Burp Suite vb.) kullanarak Submit butonunun HTTP isteğini inceliyoruz



İçeriği analiz ettiğimizde textbox’a girdiğimiz değerin POST isteğiyle gönderildiği görülüyor.



E-posta bildirimlerini kapatmak için kullanılan unsubscribeUser methodunun kodlarını bize gösteriyor. Kodları tek parça göstermek için ben düzenledim



Gönderdiğimiz HTTP isteğindeki e-posta değerine ‘ işareti ekleyerek gönderiyoruz



email değişkenini düzenledikten sonra “forward” diyerek ilerliyoruz.



HTTP yanıtında SQL syntax hatası aldığımızı görüyorsunuz. Bu gönderdiğimiz eposta değişkenin yanında istediğimiz SQL sorgularını ekleyerek
çalıştırabileceğimiz anlamına geliyor. Şuan bir SQL injection açığı bulmuş oluyoruz.

Simülasyonun adımlarını ilerlettiğimizde SQL sorgularını nasıl gönderebileceğimizi gösteriyor.



version, kullanıcı adı ve database bilgilerini sorgulatıyoruz.



gördüğünüz gibi bize dönderdiği JSON da sorgulattığımız bilgilerde mevcut.Adımları takip ederek veritabanındaki tabloları sorgulayalım.



gördüğünüz gibi yukarıda sorguyu yürüttüğümüzde “carvibe_subscribers” adlı bir tablo olduğunu bize döndürüyor.



Tabloyu sorgulattığımızda e-posta bildirimleri açık olan kullanılara ait bilgileri veriyor.Gördüğünüz gibi bir SQL’injection saldırısının nasıl yapıldığını simüle ettik.
Zaafiyetleri bulmak ne kadar önemli olsada bunu neden oluştuğunu ve nasıl düzeltileceğini bilmekte o denli önemli gelin kaynak kodları tekrardan inceleyelim..



gelen e-mail stringi hiçbir filtremeleden geçmeden veritabanına gönderiliyor.



gördüğünüz gibi fixlenmiş kodlarda gönderilen SQL sorgunsunun direk email stringi verilerek değil symbol ile gönderilmiş, burada PreparedStatement
özelliği kullanılarak “?” değerinin SetString ile email olduğu belirtilmiş(setString metodu özel SQL sorgularını otomatik olarak geçersiz kılar) Yukarıda
anlatılanlar giriş seviyesinde ve simülasyon üzerinde gerçekleştirilmiştir.Kendi localinizde https://www.vulnhub.com/entry/owasp-broken-web-applications-project-12,46/
adlı makineyi yükleyerek sql injection saldırıları üzerine pratik yapabilirsiniz.
SQL’in sözdizimini öğrenmek için https://www.w3schools.com/sql/default.asp adresinden bakabilirsiniz







___________________________________________
[B][COLOR=GREEN]Fikir işçisiyim **GNU**[/COLOR][/B]

[B][COLOR=GREEN]Ulu çamlar fırtınalı diyarlarda yetişir.[/COLOR][/B]
       
  Lojistik Destek ,    
 
 
Gönderilme Tarihi: 03 Nisan 2022 18:55:55 - Kayıtlı IP
  Mesajı İhbar Et!     

HAYALET

Albay

03 Ocak 2022
259 Mesaj

Durum: Beyaz Ve Sen


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik


eline sağlık hocam güzel anlatım olmuş. SQL İnjection'un çeşitli açıkları var onlarada değinirseniz 10 numara 5 yıldız olacaktır. Tekrar eline sağlık


___________________________________________
Oraleti sevmemiz portakala olan düşkünlüğümüzden değil biz ezilenin yanındayız.
       
     
 
 
Gönderilme Tarihi: 03 Nisan 2022 19:57:34 - Kayıtlı IP
  Mesajı İhbar Et!     

Aleph

General

14 Aralık 2021
150 Mesaj




Aktiflik
Seviye
Deneyim
Member Manager

Görev Org./Grup :

Sosyal Medya

Uzmanlık Alanları:
SMM

Eline sağlık


___________________________________________
Sabır ver, asil asker hainlere göğüs ger.
       
  Yöneteam , Yeni Üyeler TIM (TIM LiDERi) ,    
 
 
Gönderilme Tarihi: 04 Nisan 2022 18:29:05 - Kayıtlı IP
  Mesajı İhbar Et!     

RedBytes

Teğmen

31 Mart 2022
1 Mesaj




Aktiflik
Seviye
Deneyim



Elinize sağlık hocam.

          
     
 
 
Gönderilme Tarihi: 04 Nisan 2022 18:35:52 - Kayıtlı IP
  Mesajı İhbar Et!     

FIKO

Yarbay

__FIKO__
14 Şubat 2022
45 Mesaj

Durum: F


Aktiflik
Seviye
Deneyim





emeğinize sağlık..


___________________________________________
BİLGİNİN (İLMİN) SADAKASI  DAĞITMAKTIR...

https://www.cyberakademi.org/Forum/
          
  Teşkîlât-ı Mahsûsa ,    
 
 
Gönderilme Tarihi: 13 Nisan 2022 15:57:05 - Kayıtlı IP
  Mesajı İhbar Et!     

Börteçine

Kuvvet Komutanı

Tarafından
17 Ocak 2022
63 Mesaj

Durum: KETUM


Aktiflik
Seviye
Deneyim
Member Manager

Görev Org./Grup :

Lojistik


Emeğine sağlık. Başlığı editledim.


___________________________________________
Koca Hestiy Aya Bedenem{!}
       
  Errorle Mücadele , Lojistik Destek (TIM LiDERi) , Yöneteam , Trial Mods (TIM LiDERi) , C-WarZ ,    
 
 
Gönderilme Tarihi: 14 Nisan 2022 12:37:07 - Kayıtlı IP
  Mesajı İhbar Et!     

HAYALET

Albay

03 Ocak 2022
259 Mesaj

Durum: Beyaz Ve Sen


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik


Eline sağlık


___________________________________________
Oraleti sevmemiz portakala olan düşkünlüğümüzden değil biz ezilenin yanındayız.
       
     
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.0739


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 172.70.126.71 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021