Bypass Metotları ve Mantığı (1 Viewer)

Joined
May 6, 2018
Credits
0
Rating - 0%
Bypass Metotları, Mantığı

JDRQ4o.gif


Örneğin: Bir sitede SQL İnjection açığı buluyoruz fakat bazen Güvenlik Duvarını (Firewall)’i Bypass Teknikleri ile aşamıyoruz?

//--+++** gibi işaretleri deniyoruz. Fakat sonucu alamıyoruz.

İlk olarak mantığı anlamaya çalışalım.

Hatayı kapatmak varken neden bypass ediyoruz?

Biliyorsunuz ki SQL geniş bir dil, a yerine A yazsa problem çıkmaktadır.
Şimdi bunu saatlerce arayacağımıza hatayı bypass ederiz mantığıyla düşünüyorlar.

Tabii bunu yapmak hatayı aramaktan daha iyidir.

İnternette biraz araştırıyorlar ya da bir şekilde sitenin sonundaki değerlere yazı yazılmasını engelliyorlar. Tabii bunları engellemek ile her şeyi engelleyemezler. Sistemde bir hata var ve o hata sitede her şekilde bir yerlerden çıkacaktır.

+ o,r,d,e,r gibi db (database)’den veri çeken kodları yasaklıyorlar ve buna Forbidden (Yasak Erişim) diyoruz.

Peki bu durumu nasıl aşabiliriz?

Tabi ki de +*-/) gibi karekterler aracılığıyla;

Diyelim ki bunlar da olmadı ne yapacağız?

Hexleme işlemini yapacağız. Hexleyerek bypass edebilirsiniz.

Bu da olmazsa ne yapacağız?

Artık özel karakterleri deneyeceğiz.

Örnek verecek olursak;

site.php?id=23 union select 1,2,3 dedik.

Bir bakalım dedik ve ekranda Forbidden (Yasak Erişim) yani "Sayfa Yüklenmiyor." gibi uyarılar geldi.

Şimdi site.php?id=--23 ((union select 1,2,3))

Bu şekilde denedik bu da mı olmadı?

Çok kullanıcının aklına gelmez # (Sharp) işareti koymak.

Not: Burada esas olan kodu Bypass etmek değildir. Önemli olan değeri bypass etmektir.

Kod zaten yasak ve sistem zaten bunu okutmaya izin vermez. Fakat değeri Bypass edersek değerdeki id değeri değişmiş olacaktır. Bu yüzden değeri de farklı okuduğu için db (database)’deki açıklar sayfaya yansıyacaktır.

Bazen sayfaya kırık resim linki olarak yansıyor. Bunun sebebi db (database)’nin resmin URL adresinde olmasıdır. Resmin sağ tıklama ile farklı bir sekmede açtığınızda resmin sonunda istenilen kodlar olacaktır.
 

Users who are viewing this thread

Top