sql injection version bulma etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
sql injection version bulma etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

8 Mayıs 2011 Pazar

Sql İnjection Order By,Union Select,Version() Komutları Kullanımı Videolu Anlatım

0 yorum
Merhaba arkadaşlar. Daha önce blogda order by, union select ve version () komutlarını anlatmıştım. Bu yazılara görsellik kazandırmanın iyi olacağını düşündüm. Bu videoda yazılardan sonra aklınızda oluşan soru işaretleri kalmayacak.
BURDAN indirebilirsiniz.

7 Mayıs 2011 Cumartesi

Sql İnjection "Union Select" ve "Version()" Komutları

0 yorum
Bir önceki yazıda "order by" komutunu göstermiş ve sitedeki table sayısının nasıl bulunacağını anlatmıştım. Bu yazıda "union select" komutuyla siteden bilgi okumaya ve version bulmaya çalışacağız. Diyelim ki order by komutuyla table sayısının 6 olduğunu bulduk o zaman örneğimize devam edelim:
orneksite.com/ders.php?id=5+union+select+1,2,3,4,5,6-- bu adrese girdiğimizde herhangi bir değişiklik olmadıysa panik yapmayın ve hemen id değerinin önüne "-" işareti koyalım. Yani;
orneksite.com/ders.php?id=-5+union+select+1,2,3,4,5,6-- şimdi siteye sayılır yansıdı.
Bundan sonra ne yapacağımız sitede kullanılan veritabanı versiyonuna göre değişir. O yüzden versiyonunu öğrenelim. Diyelim ki sayılardan 3 ekrana yansıdı. 3 sayısını kullanalım.Şöyle ki;
orneksite.com/ders.php?id=-5+union+select+1,2,version(),4,5,6--
Versiyonu öğrendik. Gelecek yazıda buluşmak üzere..