Forwap.Biz
Wap/Web master Forum
Programlaşdırma biliylərini paylaş
Reklam: Aztop.in - top reytinq
Reklam: Rütbə almaq haqqında
Reklam: ForWap.Biz qaydalar
Reklam: Forum Satılır
available  

Php sql injection melumat..

Baxış: 100
Cümə axşamı, 19 ay 4 2018[TOP]
MSRnick availableznakWSRu!©k - Admin
Post: 1048 - Like: 156
Status: www.Taptube.Tk
Əvvəlcədən qeyd edimki türk forumların birindən copy edib azəri dilinə translate etmişəm yaxşı anlamağınız üçün..

Bu məqalədə "Sql injection açığı nədir? Sql injection açığı ilə məlumat necə əldə olunur? və ən sonda Sql injection açığını necə bağlamaq olar?" və.s kimi suallara cavab tapacaqsınız..buyurun
----------------------------
NFSA-nın zəif cəhətləri üçün istifadə edilə bilən PHP skriptlərində iki üsul vardır.

Manual tədqiqat
Avtomatik Taramalarla

Biz bu məqalədə iki metoddan də istifadə edərək təməl mənada PHP Script zəifliklər (SQLi, XSS, RCE, LFI və s.) Necə kəşf edilir və necə exploit (istismar etmə) edilə bilər bunlara toxunacağıq.
SQL Injection nədir?
Web applications, dinamik SQL ifadələr bir çox əməliyyatlar üçün istifadəçi məlumatı ilə yaradılır. Məsələn; "SELECT * FROM Products" nümunə SQL ifadəsi sadəcə bütün məhsulları verilənlər bazasından web tətbiqinə qaytaracaq. Bu SQL hesabatlarını qurarkən, sıxılmış hər hansı meta-simvol SQL Injection'a səbəb ola bilər.

Birincisi, nümunə olmaq üçün, SQL Injection-u qəbul edən bir skriptlə başlayaq.
Bizim vəzifəmiz; Üzv məlumatını verilənlər bazasından istifadəçi kimliyinə uyğun ekranda yazır.

Mən sqli adlı bir verilənlər bazası yaratdım və bir adda bir masa var. Tablonun da 4 sütun var. Sütunlar: id, istifadəçi adı, parol, e-poçt
Nəhayət, nümunə bir neçə nümunə giriş yazdım:


Bizim səhvimizi yaradan uy.php adlı faylın kodu aşağıdakı kimidir:
<? Php
$ Baglan = mysql_pconnect ( "localhost", "root", "123456"); biz veritabanına qoşuluruq
$ link = mysql_select_db ("sqli", $ link); biz yaratdığımız məlumat bazasını seçirik
$ id = $ _GET ["id"];
$ query = "SELECT * FROM buf WHERE id =". $ id;
$ cek = mysql_fetch_object (mysql_query ($ query));
echo 'Sorgu:' $ sorğu. "<br>";
$ echo $ cek-> istifadəçi adı. "" "$ cek-> email;
?>
Kodun bu hissəsini göstərdim ki, SQL Injection'u qırmızı işıqlandırdı.
Belə kod yazma SQL Injection vulnerability üçün əsasdır. Problem id = sorgu dizesini filtrelemeden dinamik sql sorgusuyla birleştirmektir.

Manuel göndər və ümumi olaraq PHP Script SQL Injection zəifliyini yuxarıdakı kod örneğindeki kimi təsbitini edə bilərik. Yəni onlar dinamik sorgulara və hansı üsullar sorgulamalarına diqqət etməlidirlər.

Uye.php işlədildikdə göstərildiyi kimi id 1-də olan məlumatlar ekranımda yazılıb:

Amma indi zəif kod yazılarını istifadə edəcəyəmsə, SQL Injection hücumu ilə bunu necə edəcəyəm? Id = 1 ifadəsindən sonra '(bir quote) meta-xarakterini istifadə edərək:


Səhifə xəbərdarlığı: mysql_fetch_object () ... səhv! İndi istismar etmək üçün istismar zamanı Biz verilənlər bazasından həssas məlumatları sızdırırıq:

Gördüyünüz kimi, məlumat ekranda əks olunur:
istifadəçi adı: ismailsayar
parol: iso123

SQLMap ilə avtomatlaşdırılmış bir vasitə ilə eyni istismar prosesini istərdim:


Script üzərində əl üsulla SQL Injection zəifliyini kəşf etmişdim, indi də avtomatik olaraq rips proqramı vasitəsilə PHP skriptlər üzərində zəiflik araşdırması edək. Bu arada RIPS; PHP üçün statik kod, zəiflik təhlili aparan bir proqramdır.
RIPS Quraşdırma və İstifadə
RIPS heç bir quraşdırma tələb etmir! Plug-and-play nisbəti

Əvvəlcə RIPS buradan yükləyin. Rippler qovluğunu localhost-a köçürün və veb brauzerinizin URL-ə müraciət edin:


Addım 1: Gözdən keçirmək istədiyiniz PHP skript qovluq yolunu seçin. Yuxarıdakı nümunəni etdiyimiz qovluğa yol yazdım, çünki indi onu tarayacağıq.

Addım 2: Zəiflik növü seçilib. SQL Injection vulnerability seçdim.

Addım 3: Əgər subdirs seçsəniz, müəyyən etdiyiniz qovluq yolunun alt qovluqları da taranacaq.

Addım 4: Nəhayət, tarama düyməsini basaraq tarama başlayırıq.

Mənim tarama etdim və nəticə bu idi:


Gördüyünüz kimi, RIPS 7-də SQL Injection vulnerability aşkar edir. Biz manuel nəzarət edərkən yuxarıda tapdığımızızı xatırladınızmı?

Müəllimim zəif kodu paylaşdı, bu təhlükəsiz kodu necə aydın yazdı?
Təhlükəsiz Kod 1:
<? Php

$ Baglan = mysql_pconnect ( "localhost", "root", "123456");
$ link = mysql_select_db ("sqli", $ link);
$ id = (int) intval ($ _ GET ["id"]); // integer tipi dəyişən tipi göstərərək qorunur
$ query = "SELECT * FROM buf WHERE id =". $ id;
$ cek = mysql_fetch_object (mysql_query ($ query));
echo 'Sorgu:' $ sorğu. "<br>";
$ echo $ cek-> istifadəçi adı. "" "$ cek-> email;

?>
Id dəyişəninin növünü müəyyənləşdirərək tamsaylı müdafiə təmin etdik. Yəni təcavüzkar http: //localhost/sqli/uye.php? Id = 1 URL'inden sonra tək dırnaq meta-xarakterini əlavə etdiyində məqsədinə çata bilməyəcək çünki id = query'sinden sonra yalnız integer dəyərlər qəbul ediləcəkdir. Strings, yəni xarakterli strings qəbul olunmayacaq.
1availableznakoOXOo rəyi bəyənir
Cümə axşamı, 19 ay 4 2018[#2]
BOT availableBOT - Admin
Post: 108 - Like: 44
Təbriklər! Yeni mövzu uğurla yaradıldı! Əgər mövzu Forumun Qaydalarına uyğun olmazsa silinəcək. Mövzudan kənara çıxmayın! Qaydalara əməl etməyənlər ban olacaq.
Cümə, 20 ay 4 2018[#3]
oOXOo availableznakoOXOo - Üzv
Post: 97 - Like: 11
hec burda buf WHERE duz deyil bezi injeksoion map proqramlari seyif nokte kimi bufdanda istifade edir duzdu burda sadece 1 emirdi burda injeksiyanin qarwisin almaq olur ama bezi anket profil upluad yerlerine onlineye caqiriw olanda bu yollarla injeksiyani tapib datebeseye girmek mumkundu

melumat ucun tesekkurler !
Cümə, 20 ay 4 2018[#4]
MSRnick availableznakWSRu!©k - Admin
Post: 1048 - Like: 156
Status: www.Taptube.Tk
znakoOXOo (Cümə, 20 ay 4 2018)
hec burda buf WHERE duz deyil bezi injeksoion map proqramlari seyif nokte kimi bufdanda istifade edir duzdu burda sadece 1 emirdi burda injeksiyanin qarwisin almaq olur ama bezi anket profil upluad y
deymez qaqam xosdu . bu haqqda melumatim ve bilgim yoxdur yalan deyerem sadece copy edib azeri diline translate edib paylasmisam ki kimese lazim olar )
1availableznakoOXOo rəyi bəyənir
Cümə, 20 ay 4 2018[#5]
oOXOo availableznakoOXOo - Üzv
Post: 97 - Like: 11
MSRnick, yaxwi elemisen halaldi
available  Cemi: 5

Eyni kateqoriyada mesaj:
To Top