Çerez Kullanımı

Bu web sitesi, deneyiminizi iyileştirmek ve site kullanımını analiz etmek için çerezler kullanmaktadır. Gizlilik Politikası sayfamızdan detaylı bilgi alabilirsiniz. Çerezleri kabul ederek, KVKK kapsamında verilerinizin işlenmesine onay vermiş olursunuz.

Samet Karabulut - Siber Güvenlik ve SQLMap Kullanımı
#SIBERGüVENLIK #REDTEAM #PENETRATIONTESTING #SıZMATESTI #SQLMAP #SQLENJEKSIYON

Siber Güvenlik ve SQLMap Kullanımı

Samet Karabulut

March 30, 2026

3 min read

Giriş

Siber güvenlik alanında sızma testleri gerçekleştirdiğim sırada, veritabanı açıklarını tespit etmek ve bunları sömürebilmek için SQLMap gibi araçları sıkça kullanıyorum. Bu araçlar, saldırının başarısını artırarak zaman kazandırır. Deneyimlerime göre, bir web uygulamasının güvenlik açıklarını belirlemek için SQLMap gibi araçlarla birlikte Nmap, Nikto, SearchSploit ve curl gibi araçları da kullanıyorum.

SQLMap, bir web uygulamasını tarayarak SQL enjeksiyon zafiyetlerini tespit etmeye yardımcı olan güçlü bir araçtır. Sömürme işlemlerinde de oldukça etkili bir araç olarak karşımıza çıkar. Bu yazıda, SQLMap kullanımını ve otomasyonunu adım adım anlatacağım.

SQLMap Kullanımı

SQLMap kullanmaya başlamak için, önce hedef web uygulamasını belirlemeliyiz. Bunun için Nmap veya curl gibi araçları kullanarak web uygulamasının çalışma durumunu kontrol edebiliriz. Örneğin, bir web uygulamasının çalışma durumunu kontrol etmek için komutu kullanabiliriz:

curl -I http://hedef-web-uygulamasi.com

Bu komut, web uygulamasının başlıklarını döndürerek çalışıp çalışmadığını kontrol eder. Ardından, SQLMapi kullanarak web uygulamasını tarayabilir ve olası SQL enjeksiyon açıklarını tespit edebiliriz.

Tespit

SQLMap ile tarama yaparken, aşağıdaki komutu kullanabiliriz:

sqlmap -u http://hedef-web-uygulamasi.com/ --batch

Bu komut, web uygulamasını tarayarak olası SQL enjeksiyon açıklarını tespit eder ve bunları raporlar.

Sömürme

Eğitim amaçlı olarak, bir SQL enjeksiyon açığını sömürebilmek için aşağıdaki komutu kullanabiliriz:

sqlmap -u http://hedef-web-uygulamasi.com/ -p id --batch --dbms=mysql

Bu komut, web uygulamasındaki id parametresini hedef alarak MySQL veritabanına ulaşmaya çalışır.

Çözüm ve Önlem

SQL enjeksiyon açıklarını önlemek için, web uygulaması geliştiricileri parametreleştirilmiş sorgular kullanmalı ve kullanıcı girdilerini dikkatlice kontrol etmelidir. Ayrıca, web uygulaması güncellemeleri düzenli olarak yapılmalıdır.

Sonuç

Siber güvenlik açısından, SQLMap gibi araçlar sızma testlerinde önemli bir rol oynamaktadır. Bu araçları kullanarak, web uygulamalarının güvenlik açıklarını tespit edebilir ve önlemler alabiliriz. Deneyimlerime göre, sızma testleri ve otomasyonun regular olarak yapılması, sistemlerin güncellenmesi ve uygun konfigürasyonların yapılması önemlidir.

Yorumlar

Henüz yorum yok. İlk yorumu sen yap.