Güvenlik Açığı TaramaSiber Güvenlik

Hedef Sitede SQL Açığı Tespiti – Safe3 WVS


Deprecated: The PSR-0 `Requests_...` class names in the Requests library are deprecated. Switch to the PSR-4 `WpOrg\Requests\...` class names at your earliest convenience. in /home/u918363033/domains/berkeunal.com.tr/public_html/wp-includes/class-requests.php on line 24

Safe 3 Web Vulnerability Scanner NOT

Hedef sitede sql açığı tespiti için programı yönetici olarak çalıştırın. Ve tarama işlemini gerçekleştirebilmek için ’Vulnerability Setting’ bölümüde bulunan 8 adet aracı etkinleştirmemiz gerekiyor yoksa program çalışmayacaktır lisans uyarısı gelecektir.

Havij 1.16 NOT

Safe 3 Programını kullanarak bulduğunuz sql açığını havij programı ile değerlendirmek istiyorsanız havij 1.16 programını da yönetici olarak açmalısınız Yoksa 4 5 adet .dll hatası ile karşılaşacaksınız.

Safe 3 Hedef Sitede SQL Açığı Tespiti Program Arayüzü
Safe 3 Web Vulnerability Scanner Program Arayüzü

Hedef sitenin adresini yukarıdaki metin kutusuna yazıyoruz ve “Vulnerability Setting” bölümünde bulunan tüm araçları seçip “SCAN” butonuna basıp tarama işlemini başlatıyoruz

Başta devlet siteleri olmak üzere türk siteleri ile uğraşmayınız.Devlet sitelerinde açık taraması yapmaya çalıştığınız an programın yolladığı istekler hedef site tarafından algılanıyor ve otomatik olarak ip ban yiyorsunuz. Tarama işlemi kesiliyor ve size saldırı yaptığınız hakkında uyarı veriyor. Bazı sitelerde de bu önlemler alınmış durumda uyarı vermese dahi ip ban atabiliyor. Programın tanıtılma amacı kendi websiteniz üzerinde güvenlik açığı testi yapmanızdır.Programın açacağı sorunlardan siz sorumlu tutulursunuz.

Sitenin içeriğine göre tarama işlemi uzayabilir sabırlı olunuz.

Safe 3 Hedef Sitede SQL Açığı Tespiti
Safe 3 Web Vulnerability Scanner Açığın Tespiti

Alt kısımdaki uyarılarda hedef sitemizle alakalı sonuçlar gelmeye başlıyor;
http://siteadresi.com/dizin/dizin/açıklı.url
exists sql injection uyarısı sitede sql açığının var olduğunu belirtiyor.

Hedef Sitede SQL Açığı Tespiti

Manuel olarak açığın varlığını kontrol etmek için url’yi kopyalayıp tarayıcıda açıyoruz.

“domain.com/xxxx.php?id=X”
X olan yerler sizde değişkenlik gösterebilir contact.php,article.php vs…
id=’den sonra gelen X ise herhangi bir rakamsal değer olacaktır bu da sizde farklılık gösterebilir.

Sonunda işareti koyarak uyarı verecek mi diye kontrol ediyoruz.
NOT: Shift+2 ile yapılan işareti () kullanıyoruz. ” işareti ile karıştırmayın.

Tırnak İşareti İle Açığın Varlığından Emin Olma
Tırnak İşareti İle Açığın Varlığından Emin Olma

‘ işareti koyup adrese tekrar gittiğimizde uyarıyı aldık ve açığın olduğunu doğruladık. SQL Map,Havij gibi araçlar kullanarak SQL açığından faydalanarak admin paneline sızabilirsiniz,sitedeki kullanıcıların şifresi dahil tüm bilgilerine ulaşabişirsiniz.Bunların dışında veri tabanında tutulan tüm verilere doğrudan erişim sağlayabilirsiniz.

Havij 1.6 Hedef Sitede SQL Açığı Tespiti

Havij aracı ile başarılı bir şekilde verilerin tutulduğu tabloyu görüntüledik.Peki buradan sonra ne olacak ?

  1. Havij programından bilgileri nasıl elde edeceğinizi bilmiyor olabilirsiniz, bu çok doğal.
  2. Admin panelinin şifresini bulduğumuzu varsayalım şifrenin MD5 ile şifrelenmiş olması yüksek bir ihtimal,nasıl çözebileceğinizi bilmiyor olabilirsiniz.
  3. Şifreyi bulsanızda bu şifreyi kullanabilceğiniz bir admin paneli bulmalısınız şifreler tek başına hiçbir işe yaramayabilir.

İşte bu soruların cevabını aşağıda paylaştık.

SQL Açıklı Siteden Veri Çekmek – Havij 1.16 Nasıl Kullanılır ?
MD5 Şifre Kırma ve MD5 Şifreleme (Online)
Hedef Site Admin Paneli Bulma

✪ İndirme Bağlantıları ✪

Safe3WVS – ile Hedef Sitede SQL Açığı Tespit Etme
https://yadi.sk/d/NoEmftrjEQprHA

5 1 Oy
Değerlendirme
Abone Ol
Bildir
guest
0 Yorumlar
Satır İçi Geri Bildirimler
Tüm Yorumları Görüntüle
Paylaş
Tweetle
Paylaş
Pin