Merhabalar,<br><br>Aslında Blind için verdiğin örnek bunla ilgisiz. Ben problemin kendisini bulma anından bahsediyorum. Aynı crawl kullandığın örnek gibi. Blind i bulduktan sonrası tool ile olacaktır. Aksi durumda Blind SQL Injection bir ise yaramayacakti (Yok ben omrumu deneme yanilmayla geciririm diyen biri varsa, o haric).<br>
<br>Özetle; önümüz de bir web sitesi var ve bunda açıklıkları manual mi arıyoruz, otomatize mi ediyoruz? <br><br>Saygılar,<br><br><br><br><div class="gmail_quote">16 Haziran 2009 Salı 14:18 tarihinde Onur YILMAZ <span dir="ltr">&lt;<a href="mailto:contact@onuryilmaz.info">contact@onuryilmaz.info</a>&gt;</span> yazdı:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">








<div link="blue" vlink="purple" lang="TR">

<div>

<p>Merhaba,</p>

<p> </p>

<p>| Bu tür açıklıkları manual mi test ediyorsunuz yoksa
otomatize ederek mi buluyorsunuz (araç v.s kullanarak) ?</p>

<p> </p>

<p>Genelde istenilen ya da erişilmesi gerekilen bilginin niteliğine
göre testlerde kullandığım yöntem de değişiyor.</p>

<p> </p>

<p>SQLi tespiti konusunda linkleri güzelce crawl edip HTML
çıktılarına göre hata olup olmadığı test eden bir araç kullanmak, manuel
yapmaktan daha mantıklı geliyor bana.</p>

<p>Ama bu genelde QueryString üzerinden SQLi gerçekleşecekse
daha çok işe yarıyor. Form alanlarından SQLi için manuel yapmak, automatic
yapmaktan daha verimli sonuçlar çıkartabiliyor.</p>

<p>Açığın tespitinden sonra da özellikle Blind SQLi tipinde
ise, BSQL Hacker kullanarak exploitlemek varken manuel olarak yüzlerce http isteği
göndererek dönen sonuçları yakalamak gereksiz :)</p>

<p> </p>

<p>XSS için genelde manuel takılıyorum, ilgili JS ifadesinin
post edilmesinden sonra ki HTML output size her şeyi söylüyor zaten. Huzeyfe abinin
de dediği gibi bazen çok spesifik durumlar söz konusu oluyor ve tool`lar ile
bunları yakalamak mümkün olmuyor.</p>

<p> </p>

<p>Sezgisel yaklaşım konusuna da kesinlikle katılıyorum. Biraz yetenek
biraz da hayal gücü ve tecrübenin birleşmesiyle, ortaya daha güzel sonuçlar
çıkabiliyor.</p>

</div>

</div>


<br>_______________________________________________<br>
Owasp-turkey mailing list<br>
<a href="mailto:Owasp-turkey@lists.owasp.org">Owasp-turkey@lists.owasp.org</a><br>
<a href="https://lists.owasp.org/mailman/listinfo/owasp-turkey" target="_blank">https://lists.owasp.org/mailman/listinfo/owasp-turkey</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br>Bünyamin Demir<br><a href="http://www.webguvenligi.org">http://www.webguvenligi.org</a><br><a href="http://www.owasp.org/index.php/Turkey">http://www.owasp.org/index.php/Turkey</a><br>
<br>Türkçe Web Uygulama Güvenliği E-Posta Listesine üye olmak için: <br><a href="https://lists.owasp.org/mailman/listinfo/owasp-turkey">https://lists.owasp.org/mailman/listinfo/owasp-turkey</a><br>