Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Web For Pentester da SQL İnjection ve XSS Example

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.

Web For Pentester da SQL İnjection ve XSS Example

Other Decks in Programming

Transcript

  1. WEB FOR PENTESTER İLE SQL İNJECTİON , XSS TESTLERİNİN ÇÖZÜLMESİ

    İlk olarak pentesterlab sitesinden iso dosyamızı ve eğer bilgisayarımızda sanal makinemiz yoksa VMware Workstation sanal makinesini işletim sistemimiz hangisine uygunsa o şekilde indirip bilgisayarımıza kuruyoruz.
  2. VWmare den new virtual create deyip yeni bir sanal makine

    oluşturuyoruz.İnstaller image file kısmına web for pentesterın ındırmış oldugumuz iso dosyasını bulup next diyoruz.
  3. Next ve finish işlemi bittikten sonra karşımıza siyah bir ekran

    çıkmaktadır.Ekrana ifconfig komutunu yazıp enter ‘a bastıgımızda bize ip adreslerinin gösterildiği bir yer çıkacaktır , kırmızı ile iafe edilen yeri browsera’mıza yazıyoruz ve açılan sayfadan xss example kısmında istediğimiz örneği seçip işlemimize başlayabiliriz.
  4. Peki XSS ile Neler Yapılabilir? XSS ile javascript kodları çalıştırabilmekteyiz.Burada

    zararlı kodlar kullanıldığında Cookie çalma,sayfanın içinde başka sayfaya yönlendirme.Sitemize zararlı kodlar gömerek istedikleri başka saldırılar gerçekleştirebilirler.Web dünyasında önemli ve kritik açıklıklar arasında yer almaktadır.BeEF (The Browser Exploitation Framework Project) ile XSS açıklıklarını sömürebilirsiniz. XSS example 1 e tıklağımızda karşımıza aşagıdakı gibi bir yer gelir.
  5. Buraya bir payload yazarak XSS tespiti var mı yok mu

    karar verebiliriz. Burada <script>alert(1)</script> payloadımızı girerek ekrana alerti bastırarak XSS imizi bulmuş bulunmaktayız.alertin içine isim yazı yazmak isterseniz <script>alert(“XSS”)</script> tarzında yazabilirsiniz.Fakat bazen tırnak işaretlerinin filtrelenmesinden dolayı direk sayı girerek tırnak kullanmadan alert almak daha sağlıklı sonuçlar vermektedir. Sayfa kaynağını görüntüle dediğimizde yazdığımız kodun kaynakta görüldüğünü görebiliriz.
  6. Gördüğünüz gibi yazdığımız bu ifade ile tüm kullanıcıları listeleyebildik. Bu

    ifade arkada nasıl bir sql sorgusu çalıştırıyor derseniz çalıştırdığı sql sorgusu ise şu şekilde:  Select * from users where id='root' or '1'='1' Başka neler yapabiliriz? Burada union ifadesini kullanarak veritabanındaki tüm tabloların isimlerini alabiliriz. Name ifadesinden sonra aşağıdaki ifadeyi ekleyerek tüm tabloya ulaşabiliriz. kk' union select table_name,2, 3,4,5 FROM information_schema.tables %23 Hazırlayan: Ayşen Özün Türkçetin