{"id":3852,"date":"2023-11-23T17:20:32","date_gmt":"2023-11-23T14:20:32","guid":{"rendered":"https:\/\/uzmanposta.com\/blog\/?p=3852"},"modified":"2023-11-23T17:20:34","modified_gmt":"2023-11-23T14:20:34","slug":"sql-injection","status":"publish","type":"post","link":"https:\/\/uzmanposta.com\/blog\/sql-injection\/","title":{"rendered":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir?"},"content":{"rendered":"\n<p>Bilgisayar korsanl\u0131\u011f\u0131 teknikleri daha geli\u015fmi\u015f hale gelse ve bilgisayar korsanlar\u0131 i\u00e7in yeni sald\u0131r\u0131 vekt\u00f6rleri mevcut olsa bile, baz\u0131 eski y\u00f6ntemler hala her zamanki kadar etkilidir.&nbsp;<\/p>\n\n\n\n<p>SQL injection, siber su\u00e7lular taraf\u0131ndan onlarca y\u0131ld\u0131r kullan\u0131lan bu tekniklerden biridir. \u00d6yle ki SQL enjeksiyonlar\u0131 d\u00fczenli olarak Open Web Application Security Project (OWASP) en iyi 10 web g\u00fcvenlik a\u00e7\u0131\u011f\u0131 aras\u0131nda yer almaktad\u0131r.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Sorgular\u0131 Nedir?<\/h2>\n\n\n\n<p>Sorgular, kullan\u0131c\u0131 taraf\u0131ndan belirlenen kriterleri kullanarak belirli verileri bulmak i\u00e7in kullan\u0131labilir. SQL, uygulamalar\u0131n veri tabanlar\u0131n\u0131 \u00e7al\u0131\u015ft\u0131ran bir dildir. Bir i\u015fletme taraf\u0131ndan dahili olarak kullan\u0131labilir veya internette herkese a\u00e7\u0131k hale getirilebilir. SQL sorgular\u0131 verileri bulabilir ve hesaplamalar yapabilir, verileri \u00f6zetleyebilir veya g\u00f6revleri otomatikle\u015ftirebilir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Nedir?<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir.jpeg\" alt=\"\" class=\"wp-image-3863\" srcset=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir.jpeg 1000w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-300x150.jpeg 300w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-768x384.jpeg 768w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-360x180.jpeg 360w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-750x375.jpeg 750w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><\/div>\n\n\n\n<p>SQL injection, bir bilgisayar korsan\u0131n\u0131n uygulama taraf\u0131ndan veri taban\u0131na g\u00f6nderilen SQL sorgular\u0131n\u0131 manip\u00fcle etmesine olanak tan\u0131yan bir g\u00fcvenlik tehdidi t\u00fcr\u00fcd\u00fcr. Bilgisayar korsan\u0131, izni olmayan verilere eri\u015fim elde edebilir.&nbsp;<\/p>\n\n\n\n<p>SQL, SQL sorgular\u0131 olarak bilinen komutlar arac\u0131l\u0131\u011f\u0131yla veri tabanlar\u0131na eri\u015fmek ve bunlar\u0131 manip\u00fcle etmek i\u00e7in kullan\u0131lan yap\u0131land\u0131r\u0131lm\u0131\u015f bir sorgu dilidir. SQL injection sald\u0131r\u0131lar\u0131, bir web sayfas\u0131ndaki web formu gibi bir kullan\u0131c\u0131 giri\u015fi do\u011frulama y\u00f6ntemi arac\u0131l\u0131\u011f\u0131yla bir SQL komutunun veya sorgu dizesinin eklenmesini i\u00e7erir.<\/p>\n\n\n\n<p>Bir SQL injection g\u00fcvenlik a\u00e7\u0131\u011f\u0131 MySQL, Oracle, SQL Server vb. SQL veri tabanlar\u0131na dayanan uygulamalar\u0131 etkileyebilir. Bilgisayar korsanlar\u0131 SQL enjeksiyonu yoluyla uygulama g\u00fcvenlik \u00f6nlemlerini atlayabilir ve veri tabanlar\u0131na yetkisiz eri\u015fim elde etmek i\u00e7in kimlik do\u011frulama s\u00fcre\u00e7lerini atlatabilir.&nbsp;<\/p>\n\n\n\n<p>\u00d6rne\u011fin, gizli \u015firket belgelerine, kullan\u0131c\u0131 verilerine, m\u00fc\u015fteri verilerine ve di\u011fer hassas bilgilere izinsiz olarak eri\u015febilirler.&nbsp; Bilgisayar korsanlar\u0131 ayr\u0131ca verileri de\u011fi\u015ftirebilir veya silebilir, veri taban\u0131 \u00fczerinde y\u00f6netim i\u015flemleri ger\u00e7ekle\u015ftirebilir ve veri taban\u0131 y\u00f6netim sistemini kapatabilir. Hatta altta yatan SQL sunucusuna ve hatta i\u015fletim sistemine komutlar uygulayarak i\u015fletmeye ciddi zararlar verebilir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Tarih\u00e7esi<\/h2>\n\n\n\n<p>SQL enjeksiyonunun k\u00f6kenleri, web uygulamalar\u0131n\u0131n veri depolama ve alma i\u00e7in veri tabanlar\u0131na b\u00fcy\u00fck \u00f6l\u00e7\u00fcde g\u00fcvenmeye ba\u015flad\u0131\u011f\u0131 1990&#8217;lar\u0131n sonlar\u0131na kadar uzanmaktad\u0131r. Web siteleri kullan\u0131c\u0131 girdilerini uygun do\u011frulama ve temizleme olmadan kabul etmeye ba\u015flad\u0131\u011f\u0131nda, bilgisayar korsanlar\u0131 girdi alanlar\u0131na k\u00f6t\u00fc niyetli SQL ifadeleri ekleyerek bu g\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan yararlanabileceklerini ke\u015ffettiler.&nbsp;<\/p>\n\n\n\n<p>Bunu yaparak bilgisayar korsanlar\u0131 kimlik do\u011frulamas\u0131n\u0131 atlayabilir, hassas verileri \u00e7\u0131karabilir, veri taban\u0131 kay\u0131tlar\u0131n\u0131 de\u011fi\u015ftirebilir veya silebilir ve hatta altta yatan sunucuda rastgele komutlar \u00e7al\u0131\u015ft\u0131rabilir.<\/p>\n\n\n\n<p>Y\u0131llar boyunca SQL enjeksiyon sald\u0131r\u0131lar\u0131 yayg\u0131n ve zarar verici olmaya devam etmi\u015f, d\u00fcnya \u00e7ap\u0131nda kurulu\u015flar i\u00e7in \u00f6nemli veri ihlallerine ve mali kay\u0131plara yol a\u00e7m\u0131\u015ft\u0131r.<\/p>\n\n\n\n<p>Web teknolojilerinin s\u00fcrekli geli\u015fimi, web uygulamalar\u0131n\u0131n artan karma\u015f\u0131kl\u0131\u011f\u0131 ve farkl\u0131 veri taban\u0131 y\u00f6netim sistemlerinin benimsenmesi SQL enjeksiyon sald\u0131r\u0131lar\u0131n\u0131 g\u00fcncel tutmu\u015ftur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Sald\u0131r\u0131s\u0131 Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir.jpeg\" alt=\"SQL Injection Sald\u0131r\u0131s\u0131 Nas\u0131l \u00c7al\u0131\u015f\u0131r?\" class=\"wp-image-3865\" srcset=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir.jpeg 1000w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir-300x150.jpeg 300w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir-768x384.jpeg 768w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir-360x180.jpeg 360w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirisi-nasil-calisir-750x375.jpeg 750w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><\/div>\n\n\n\n<p>SQL injection sald\u0131r\u0131lar\u0131, veri taban\u0131nda belirli komutlar\u0131 \u00e7al\u0131\u015ft\u0131rmak i\u00e7in kullan\u0131c\u0131 giri\u015f alanlar\u0131na SQL komutlar\u0131 enjekte ederek \u00e7al\u0131\u015f\u0131r. Bu veri taban\u0131 sorgular\u0131na verilen yan\u0131ta dayanarak, bir bilgisayar korsan\u0131 veri taban\u0131 mimarisini anlayabilir ve bir uygulama i\u00e7inden k\u0131s\u0131tlanm\u0131\u015f bilgilere eri\u015febilir.&nbsp;<\/p>\n\n\n\n<p>\u00d6rne\u011fin, bir bilgisayar korsan\u0131 &#8220;1=1&#8221; gibi her zaman do\u011fru olan ifadeleri kullanarak bir uygulamadan veri almak i\u00e7in SQL enjeksiyonu ger\u00e7ekle\u015ftirebilir. Bu ifade her zaman do\u011fru oldu\u011fundan, sorgu dizesi bir tablonun ayr\u0131nt\u0131lar\u0131n\u0131 i\u00e7eren bir yan\u0131t d\u00f6nd\u00fcrecektir.&nbsp;<\/p>\n\n\n\n<p>Bilgisayar korsanlar\u0131 ayr\u0131ca &#8220;105; DROP TABLE Supplier&#8221; gibi noktal\u0131 virg\u00fcllerle ayr\u0131lm\u0131\u015f bir dizi SQL deyiminin kullan\u0131ld\u0131\u011f\u0131 Batched SQL enjeksiyonunu da kullanabilir. Burada noktal\u0131 virg\u00fclden sonraki ifade uygulama veri taban\u0131ndan tedarik\u00e7i tablosunu silecektir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Enjeksiyonlar\u0131n\u0131n T\u00fcrleri Nelerdir?<\/h2>\n\n\n\n<p>Genel olarak SQL enjeksiyonlar\u0131 a\u015fa\u011f\u0131daki t\u00fcrlere ayr\u0131l\u0131r:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Bant i\u00e7i SQLi (Klasik)<\/h3>\n\n\n\n<p>Sald\u0131r\u0131lar\u0131 ba\u015flatmak ve sonu\u00e7lar\u0131 toplamak i\u00e7in bilgisayar korsan\u0131 ileti\u015fim i\u00e7in ayn\u0131 kanal\u0131 kullan\u0131r. Basitli\u011fi ve verimlili\u011fi nedeniyle SQLi sald\u0131r\u0131lar\u0131n\u0131n en pop\u00fcler t\u00fcrlerinden biridir. Bu y\u00f6ntemin iki alt varyasyonu vard\u0131r:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Hata tabanl\u0131:<\/strong> Bir bilgisayar korsan\u0131, hedeflenen belirli eylemleri ger\u00e7ekle\u015ftirerek veri taban\u0131n\u0131n hata mesajlar\u0131 \u00fcretmesine neden olur. Bilgisayar korsan\u0131 bu hata mesajlar\u0131n\u0131 veri taban\u0131n\u0131n yap\u0131s\u0131 ve yap\u0131land\u0131rmas\u0131 hakk\u0131nda bilgi edinmek i\u00e7in kullanabilir.<\/li><li><strong>Birlik tabanl\u0131:<\/strong> Bu teknik, UNION SQL operat\u00f6r\u00fcn\u00fc kullanarak veri taban\u0131ndaki birden fazla select ifadesini tek bir HTTP yan\u0131t\u0131nda birle\u015ftirir. Bilgisayar korsan\u0131 bu yan\u0131ttaki verilerden yararlanabilir.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. \u00c7\u0131kar\u0131msal SQLi (K\u00f6r)<\/h3>\n\n\n\n<p>Bilgisayar korsan\u0131, sunucunun yap\u0131s\u0131 hakk\u0131nda daha fazla bilgi edinmek i\u00e7in veri y\u00fckleri g\u00f6nderir ve yan\u0131t\u0131n\u0131 izler.<\/p>\n\n\n\n<p>Blind SQL enjeksiyonlar\u0131 normalden daha yava\u015ft\u0131r, \u00e7\u00fcnk\u00fc sunucunun davran\u0131\u015f kal\u0131plar\u0131na ve yan\u0131t\u0131na g\u00fcvenirler. Ancak, bir o kadar da tehlikeli olabilir. A\u015fa\u011f\u0131dakiler blind SQL enjeksiyonu t\u00fcrleridir:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Boolean: <\/strong>Bilgisayar korsan\u0131 veri taban\u0131na bir SQL sorgusu g\u00f6ndererek uygulamadan sonu\u00e7lar\u0131 d\u00f6nd\u00fcrmesini ister. Sorgunun do\u011fru ya da yanl\u0131\u015f olmas\u0131 sonucu etkileyecektir. HTTP yan\u0131t\u0131n\u0131n bilgileri sonuca ba\u011fl\u0131 olarak de\u011fi\u015fir veya de\u011fi\u015fmeden kalkar. Bilgisayar korsan\u0131 daha sonra mesaj\u0131n do\u011fru ya da yanl\u0131\u015f bir sonu\u00e7 d\u00f6nd\u00fcr\u00fcp d\u00f6nd\u00fcrmedi\u011fini belirleyebilir.<\/li><li><strong>Zaman tabanl\u0131:<\/strong> Bilgisayar korsan\u0131 veri taban\u0131na bir SQL sorgusu g\u00f6nderir (bir SQL sorgusu kullanarak). Veri taban\u0131 daha sonra yan\u0131t vermeden \u00f6nce saniyelik bir s\u00fcre bekler. Bilgisayar korsan\u0131, veri taban\u0131n\u0131n yan\u0131t s\u00fcresinden sorgunun do\u011fru veya yanl\u0131\u015f oldu\u011funu belirleyebilir. Sonuca ba\u011fl\u0131 olarak, bir HTTP yan\u0131t\u0131 ya hemen ya da bir bekleme s\u00fcresinden sonra olu\u015fturulacakt\u0131r. Bilgisayar korsan\u0131, veri taban\u0131 verilerine g\u00fcvenmeden, g\u00f6nderdi\u011fi mesaj\u0131n do\u011fru mu yanl\u0131\u015f m\u0131 oldu\u011funu belirleyebilir.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Bant d\u0131\u015f\u0131 SQLi<\/h3>\n\n\n\n<p>Bu sald\u0131r\u0131 yaln\u0131zca web uygulamas\u0131n\u0131n veri taban\u0131 sunucusundaki belirli \u00f6zellikler etkinle\u015ftirilirse ger\u00e7ekle\u015ftirilebilir. Bu sald\u0131r\u0131 \u00f6ncelikle bant i\u00e7i veya \u00e7\u0131kar\u0131msal SQLi&#8217;ye alternatif olarak kullan\u0131l\u0131r.<\/p>\n\n\n\n<p>Bilgisayar korsan\u0131 sald\u0131rmak ve bilgi toplamak i\u00e7in ayn\u0131 kanal\u0131 kullanamad\u0131\u011f\u0131nda veya bir sunucu bu eylemleri ger\u00e7ekle\u015ftirmek i\u00e7in \u00e7ok yava\u015fsa, bant d\u0131\u015f\u0131 SQLi kullan\u0131labilir. Bu teknikler, sunucunun bilgisayar korsan\u0131 veri g\u00f6ndermek i\u00e7in DNS istekleri veya HTTP istekleri yapabilmesine ba\u011fl\u0131d\u0131r.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. \u0130kinci dereceden SQL enjeksiyonu&nbsp;<\/h3>\n\n\n\n<p>Web uygulamalar\u0131nda kullan\u0131c\u0131 taraf\u0131ndan sa\u011flanan verilerin bir veri taban\u0131nda sakland\u0131\u011f\u0131 ve saklanan veriler daha sonra farkl\u0131 bir ba\u011flamda kullan\u0131ld\u0131\u011f\u0131nda k\u00f6t\u00fc ama\u00e7l\u0131 SQL kodunun \u00e7al\u0131\u015ft\u0131r\u0131ld\u0131\u011f\u0131 bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 t\u00fcr\u00fcd\u00fcr. Bu durum, uygulama depolanan verileri d\u00fczg\u00fcn bir \u015fekilde sterilize etmedi\u011finde veya do\u011frulamad\u0131\u011f\u0131nda ortaya \u00e7\u0131kabilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Zaman tabanl\u0131 SQL enjeksiyonu<\/h3>\n\n\n\n<p>Zaman tabanl\u0131 sald\u0131r\u0131lar, enjekte edilen SQL kodunun \u00e7al\u0131\u015f\u0131p \u00e7al\u0131\u015fmad\u0131\u011f\u0131n\u0131 belirlemek i\u00e7in veri taban\u0131n\u0131n yan\u0131t\u0131ndaki gecikme veya zamanlama farkl\u0131l\u0131klar\u0131ndan yararlan\u0131r. Bilgisayar korsan\u0131, zaman gecikmeli SQL deyimleri enjekte ederek, uygulaman\u0131n yan\u0131t vermesi i\u00e7in ge\u00e7en s\u00fcreyi g\u00f6zlemleyerek bilgi \u00e7\u0131karabilir veya veri taban\u0131n\u0131 manip\u00fcle edebilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Union tabanl\u0131 SQL enjeksiyonu<\/h3>\n\n\n\n<p>Union tabanl\u0131 sald\u0131r\u0131lar, birden fazla SELECT deyiminin sonu\u00e7 k\u00fcmelerini birle\u015ftirmek i\u00e7in SQL&#8217;deki UNION operat\u00f6r\u00fcnden yararlan\u0131r. Bilgisayar korsan\u0131, haz\u0131rlanm\u0131\u015f bir UNION deyimi enjekte ederek di\u011fer veri taban\u0131 tablolar\u0131ndan veri alabilir veya a\u00e7\u0131\u011fa \u00e7\u0131kmas\u0131 ama\u00e7lanmayan ek bilgileri \u00e7\u0131karabilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Hata tabanl\u0131 SQL enjeksiyonu<\/h3>\n\n\n\n<p>Hata tabanl\u0131 sald\u0131r\u0131lar, bilgi elde etmek i\u00e7in veri taban\u0131 taraf\u0131ndan olu\u015fturulan hata mesajlar\u0131ndan ve yan\u0131tlar\u0131ndan yararlan\u0131r. Bilgisayar korsan\u0131, bir hatay\u0131 tetikleyen k\u00f6t\u00fc ama\u00e7l\u0131 SQL kodu enjekte ederek veri taban\u0131 yap\u0131s\u0131, tablo adlar\u0131 veya belirli veriler hakk\u0131nda ayr\u0131nt\u0131lar elde edebilir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Sald\u0131r\u0131lar\u0131 Neden Var?<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1000\" height=\"500\" src=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var.jpeg\" alt=\"SQL Injection Sald\u0131r\u0131lar\u0131 Neden Var?\" class=\"wp-image-3864\" srcset=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var.jpeg 1000w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var-300x150.jpeg 300w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var-768x384.jpeg 768w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var-360x180.jpeg 360w, https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-saldirilari-neden-var-750x375.jpeg 750w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/figure><\/div>\n\n\n\n<p>SQL injection sald\u0131r\u0131lar\u0131, web uygulamalar\u0131nda bulunan \u00e7e\u015fitli fakt\u00f6rler ve g\u00fcvenlik a\u00e7\u0131klar\u0131 nedeniyle mevcuttur. SQL enjeksiyon sald\u0131r\u0131lar\u0131n\u0131n yayg\u0131n bir tehdit olmaya devam etmesinin baz\u0131 temel nedenleri a\u015fa\u011f\u0131daki \u015fekildedir:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Yetersiz girdi do\u011frulama: <\/strong>Geli\u015ftiriciler kullan\u0131c\u0131 girdisini do\u011frulamada ve sterilize etmede ba\u015far\u0131s\u0131z olur, bu da bilgisayar korsan\u0131n\u0131n sorgular\u0131 manip\u00fcle etmesine ve k\u00f6t\u00fc ama\u00e7l\u0131 kod enjekte etmesine olanak tan\u0131r.&nbsp;<\/li><li><strong>Eski kod ve zay\u0131f g\u00fcvenlik uygulamalar\u0131:<\/strong> Eski uygulamalar, parametrelendirilmi\u015f sorgular gibi sa\u011flam g\u00fcvenlik \u00f6nlemlerinden yoksun olabilir.&nbsp;&nbsp;<\/li><li><strong>Web uygulamalar\u0131n\u0131n karma\u015f\u0131kl\u0131\u011f\u0131:<\/strong> Karma\u015f\u0131k mimariler, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 g\u00f6zden ka\u00e7\u0131rma ve uygun g\u00fcvenlik \u00f6nlemlerini uygulamada ba\u015far\u0131s\u0131z olma olas\u0131l\u0131\u011f\u0131n\u0131 art\u0131r\u0131r.<\/li><li><strong>G\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131 eksikli\u011fi: <\/strong>Geli\u015ftiriciler aras\u0131nda yetersiz e\u011fitim ve fark\u0131ndal\u0131k, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n kas\u0131ts\u0131z olarak ortaya \u00e7\u0131kmas\u0131na neden olabilir.&nbsp;<\/li><li><strong>Bilgisayar korsanlar\u0131 i\u00e7in kal\u0131c\u0131l\u0131k ve karl\u0131l\u0131k:<\/strong> Ba\u015far\u0131l\u0131 SQL enjeksiyon sald\u0131r\u0131lar\u0131 de\u011ferli verilere eri\u015fim sa\u011flayarak siber su\u00e7lular i\u00e7in kazan\u00e7l\u0131 bir giri\u015fim haline gelir.&nbsp;<\/li><li><strong>H\u0131zla geli\u015fen teknikler:<\/strong> Bilgisayar korsanlar\u0131 savunmalar\u0131 atlatmak i\u00e7in sofistike y\u00f6ntemleri adapte eder ve geli\u015ftirir.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Enjeksiyon Sald\u0131r\u0131s\u0131 Riskleri &#8211; Ne Kadar Tehlikeli?<\/h2>\n\n\n\n<p>SQL injection sald\u0131r\u0131lar\u0131n\u0131n tehlikesi, bilgisayar korsanlar\u0131n\u0131n yetkisiz verilere eri\u015febilmesinde yatmaktad\u0131r. Bu veriler \u015fifreler, kredi kart\u0131 bilgileri veya kullan\u0131c\u0131lar\u0131n ya da m\u00fc\u015fterilerin ki\u015fisel olarak tan\u0131mlanabilir bilgileri gibi hassas verilerle ilgili oldu\u011funda, bilgisayar korsanlar\u0131 bir i\u015fletmeye ciddi mali ve itibar hasar\u0131 verebilir. Bazen SQL injection sald\u0131r\u0131lar\u0131 da bilgisayar korsanlar\u0131na fark edilmeden bir kurulu\u015fun sistemine uzun s\u00fcreli eri\u015fim sa\u011flayabilir.<\/p>\n\n\n\n<p>Ge\u00e7mi\u015fte SQL enjeksiyonunu kullanan \u00e7ok say\u0131da y\u00fcksek profilli veri ihlali olmu\u015ftur. \u00d6rne\u011fin, 2013 y\u0131l\u0131nda APT grubunun GhostShell sald\u0131r\u0131s\u0131, 53 \u00fcniversitedeki \u00f6\u011frenci ve personelin 36.000 ki\u015fisel kayd\u0131n\u0131 \u00e7almak ve yay\u0131nlamak i\u00e7in SQL enjeksiyonunu kulland\u0131. Ayn\u0131 y\u0131l bir ba\u015fka grup olan RedHack de SQL enjeksiyonunu kullanarak T\u00fcrk h\u00fck\u00fcmetinin web sayfas\u0131n\u0131 ihlal etmi\u015f ve devlet kurumlar\u0131na olan bor\u00e7lar\u0131 silmi\u015ftir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection \u00d6rnekleri<\/h2>\n\n\n\n<p>Bilgisayar korsanlar\u0131n\u0131n SQL enjeksiyonu g\u00fcvenlik a\u00e7\u0131klar\u0131ndan yararlanabilece\u011fi \u00e7e\u015fitli yollar vard\u0131r. Bilgisayar korsan\u0131n\u0131n ne arad\u0131\u011f\u0131na ve bir veri taban\u0131nda bulunabilecek bilgi t\u00fcr\u00fcne ba\u011fl\u0131 olarak, SQL enjeksiyon \u00f6rnekleri genellikle a\u015fa\u011f\u0131daki t\u00fcrlere ayr\u0131l\u0131r:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Gizli verileri almak:<\/strong> Bir al\u0131\u015fveri\u015f sitesinde yay\u0131nlanmam\u0131\u015f \u00fcr\u00fcnler gibi gizli sonu\u00e7lar\u0131 g\u00f6r\u00fcnt\u00fclemek i\u00e7in SQL sorgular\u0131n\u0131n de\u011fi\u015ftirildi\u011fi sald\u0131r\u0131lard\u0131r.<\/li><li><strong>Uygulama mant\u0131\u011f\u0131n\u0131 y\u0131kmak: <\/strong>Bu, bir sorgu dizesini de\u011fi\u015ftirerek bir uygulaman\u0131n mant\u0131\u011f\u0131na m\u00fcdahale etmeyi i\u00e7erir. \u00d6rne\u011fin, parolan\u0131n do\u011fru olup olmad\u0131\u011f\u0131n\u0131 kontrol eden sorgunun taraf\u0131n\u0131 yorumlayarak parola girmeden kullan\u0131c\u0131 olarak oturum a\u00e7mak.<\/li><li><strong>Veri taban\u0131n\u0131 incelemek: <\/strong>Yap\u0131 ve s\u00fcr\u00fcm\u00fcn yan\u0131 s\u0131ra tablolar\u0131n kendileri de dahil olmak \u00fczere veri taban\u0131 hakk\u0131nda bilgilerin al\u0131nd\u0131\u011f\u0131 sald\u0131r\u0131lard\u0131r.&nbsp;<\/li><li><strong>Ek tablolar\u0131 almak i\u00e7in UNION tabanl\u0131 SQL enjeksiyonu: <\/strong>Bunlar, bilgisayar korsan\u0131n\u0131n SQL veri taban\u0131ndaki hassas olabilecek di\u011fer tablolardan veri almak i\u00e7in UNION select gibi bir anahtar kelime kullanarak orijinal me\u015fru bir sorgunun sonu\u00e7lar\u0131n\u0131 ek bir sorguyla ekledi\u011fi sald\u0131r\u0131lard\u0131r.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Sald\u0131r\u0131lar\u0131 Nas\u0131l Tespit Edilir?<\/h2>\n\n\n\n<p>SQL injection sald\u0131r\u0131lar\u0131n\u0131 azaltmak kolayd\u0131r, ancak en yetenekli geli\u015ftiriciler bile hata yapar. SQL injection sald\u0131r\u0131s\u0131 tehdidini azaltman\u0131n temel bile\u015feni tespittir. Bir web uygulamas\u0131 g\u00fcvenlik duvar\u0131 (WAF), temel SQL enjeksiyon sald\u0131r\u0131lar\u0131n\u0131 tespit edip engelleyebilse de, tek \u00f6nleyici tedbir olarak buna g\u00fcvenilmemelidir.<\/p>\n\n\n\n<p>SQL enjeksiyon sald\u0131r\u0131lar\u0131n\u0131 tespit etmek i\u00e7in hem a\u011f hem de ana bilgisayar tabanl\u0131 sald\u0131r\u0131 tespit sistemleri (IDS) kurulabilir. A\u011f tabanl\u0131 IDS&#8217;ler veri taban\u0131 sunucunuza giden t\u00fcm ba\u011flant\u0131lar\u0131 izlemek ve \u015f\u00fcpheli etkinlikleri i\u015faretlemek i\u00e7in kullan\u0131labilir. Ana bilgisayar tabanl\u0131 IDS&#8217;ler web sunucular\u0131ndan gelen g\u00fcnl\u00fckleri izleyebilir ve bir sorun oldu\u011funda sizi uyarabilir.<\/p>\n\n\n\n<p>Neyse ki do\u011fru fark\u0131ndal\u0131kla SQL enjeksiyon sald\u0131r\u0131lar\u0131 kolayca \u00f6nlenebilir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SQL Injection Sald\u0131r\u0131lar\u0131 Nas\u0131l \u00d6nlenir?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Parametrelendirilmi\u015f sorgular i\u00e7eren haz\u0131r deyimler<\/h3>\n\n\n\n<p>Bu, bir sald\u0131r\u0131y\u0131 \u00f6nlemek i\u00e7in g\u00fc\u00e7l\u00fc bir korumad\u0131r. Geli\u015ftiriciler, veri ve uygulama kodu aras\u0131nda ayr\u0131m yapamayan dinamik sorgular yazmaktan ka\u00e7\u0131nmak i\u00e7in haz\u0131r deyimler taraf\u0131ndan zorlanmaktad\u0131r. Bunun yerine, statik SQL sorgular\u0131 kullanmal\u0131 ve sorguya harici girdi aktarmal\u0131d\u0131rlar. Bu, SQL yorumlay\u0131c\u0131s\u0131n\u0131n kod ve veri aras\u0131nda ayr\u0131m yapmas\u0131n\u0131 sa\u011flar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Sakl\u0131 yordamlar<\/h3>\n\n\n\n<p>Bunlar, bir veri taban\u0131nda tan\u0131mlan\u0131p saklanan ve daha sonra bir uygulamadan \u00e7a\u011fr\u0131labilen SQL deyimleridir. Geli\u015ftiricilerin genellikle otomatik olarak parametrelendirilebilen parametrelere sahip SQL deyimleri olu\u015fturmalar\u0131 gerekir. Bununla birlikte, sakl\u0131 yordamlar i\u00e7inde dinamik SQL sorgular\u0131 olu\u015fturmak m\u00fcmk\u00fcnd\u00fcr.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Girdi do\u011frulama<\/h3>\n\n\n\n<p>K\u00f6t\u00fc niyetle haz\u0131rlanm\u0131\u015f girdi, SQL enjeksiyonunun yayg\u0131n bir kayna\u011f\u0131d\u0131r. En iyisi, girdi do\u011frulama olarak bilinen bir uygulama ile yaln\u0131zca onaylanm\u0131\u015f girdiyi kabul etmektir. Buna kar\u015f\u0131 koruma sa\u011flamak i\u00e7in iki t\u00fcr girdi do\u011frulamas\u0131 vard\u0131r: blok listesi do\u011frulamas\u0131 veya izin listesi do\u011frulamas\u0131.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Engelleme listesi do\u011frulamas\u0131 harici girdiyi bilinen k\u00f6t\u00fc ama\u00e7l\u0131 girdilere kar\u015f\u0131 kontrol eder. Bir uygulama bilinen t\u00fcm k\u00f6t\u00fc ama\u00e7l\u0131 girdileri derler, ard\u0131ndan harici girdiyi bu listeye g\u00f6re do\u011frular. Bir bilgisayar korsan\u0131, kara liste do\u011frulamas\u0131n\u0131 atlamak i\u00e7in birden fazla k\u00f6t\u00fc ama\u00e7l\u0131 girdi t\u00fcr\u00fc olu\u015fturabilir.<\/li><li>\u0130zin listesi riski azaltman\u0131n m\u00fckemmel bir yoludur. \u0130zin listesi do\u011frulamas\u0131, harici bir girdiyi onaylanm\u0131\u015f girdiler listesine kar\u015f\u0131 do\u011frular. \u0130zin listesi girdi do\u011frulamas\u0131, uygulaman\u0131n tam olarak ne istedi\u011fini anlamas\u0131n\u0131 sa\u011flar ve bilinen, onaylanm\u0131\u015f bir girdiye kar\u015f\u0131 testi ge\u00e7emeyen t\u00fcm girdileri reddeder.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4. En az ayr\u0131cal\u0131k ilkesi<\/h3>\n\n\n\n<p>Bu g\u00fcvenlik \u00f6nlemi, ba\u015far\u0131l\u0131 bir sald\u0131r\u0131n\u0131n neden olabilece\u011fi hasar\u0131 en aza indirmeye yard\u0131mc\u0131 olur. Uygulama hesaplar\u0131na veri taban\u0131 sunucusuna DBA ve admin eri\u015fimi verilmemelidir. Eri\u015fim, eri\u015fim gereksinimlerine ba\u011fl\u0131 olarak her zaman en k\u0131s\u0131tl\u0131 olarak ayarlanmal\u0131d\u0131r. Yaln\u0131zca okuma eri\u015fimi gerektiren hesaplara yaln\u0131zca ihtiya\u00e7 duyduklar\u0131 tablolara eri\u015fim izni verilecektir. Bu, uygulaman\u0131n ele ge\u00e7irilmesi durumunda bir sald\u0131rgan\u0131n veri taban\u0131na yazma eri\u015fimine sahip olmayaca\u011f\u0131 anlam\u0131na gelir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Bir SQLi sald\u0131r\u0131s\u0131n\u0131n i\u015f d\u00fcnyas\u0131na etkisi nedir?<\/h2>\n\n\n\n<p>Bir SQL enjeksiyon sald\u0131r\u0131s\u0131n\u0131n i\u015fletmeniz \u00fczerinde ciddi bir etkisi olabilir. A\u015fa\u011f\u0131da baz\u0131 \u00f6nemli sonu\u00e7lar\u0131 bulabilirsiniz:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Veri ihlali<\/h3>\n\n\n\n<p>SQLi sald\u0131r\u0131lar\u0131, veri tabanlar\u0131nda saklanan hassas verilere yetkisiz eri\u015fimle sonu\u00e7lanabilir. Bu veriler aras\u0131nda m\u00fc\u015fterilerin ki\u015fisel bilgileri, mali kay\u0131tlar, fikri m\u00fclkiyet, ticari s\u0131rlar veya gizli i\u015f bilgileri yer alabilir. Bir veri ihlali yasal y\u00fck\u00fcml\u00fcl\u00fcklere, d\u00fczenleyici cezalara, m\u00fc\u015fteri g\u00fcveninin kayb\u0131na ve kurulu\u015fun itibar\u0131n\u0131n zedelenmesine yol a\u00e7abilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Finansal kay\u0131plar<\/h3>\n\n\n\n<p>SQLi sald\u0131r\u0131lar\u0131, \u00e7al\u0131nan finansal bilgiler, hileli i\u015flemler veya sald\u0131rganlardan gelen fidye taleplerinden kaynaklanan do\u011frudan mali kay\u0131plara neden olabilir. Ayr\u0131ca, Dijital Adli T\u0131p ve Olay M\u00fcdahale soru\u015fturmalar\u0131, yasal i\u015flemler, veri kurtarma ve geli\u015fmi\u015f g\u00fcvenlik \u00f6nlemlerinin uygulanmas\u0131 ile ilgili maliyetlerden kaynaklanan dolayl\u0131 kay\u0131plara da neden olabilirler.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. \u0130tibari zarar<\/h3>\n\n\n\n<p>Bir sald\u0131r\u0131 bir kurulu\u015fun itibar\u0131n\u0131 zedeleyebilir, m\u00fc\u015fteri g\u00fcvenini a\u015f\u0131nd\u0131rabilir ve marka imaj\u0131n\u0131 etkileyebilir. Bir veri ihlalinin veya gizlili\u011finin if\u015fa edilmesi medyada olumsuz haberlere, kamuoyu incelemesine ve mevcut ve potansiyel m\u00fc\u015fterilerin kayb\u0131na yol a\u00e7abilir. Ayr\u0131ca, g\u00fcveni yeniden in\u015fa etmek uzun ve zorlu bir s\u00fcre\u00e7 olabilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Yasal ve uyumluluk sorunlar\u0131<\/h3>\n\n\n\n<p>Kurulu\u015flar genellikle veri koruma ve gizlilikle ilgili \u00e7e\u015fitli yasal ve d\u00fczenleyici y\u00fck\u00fcml\u00fcl\u00fcklere tabidir. Veri ihlalleri, veri koruma yasalar\u0131n\u0131n ihlali, ihlal bildirim gereklilikleri ve etkilenen bireylerden veya d\u00fczenleyici kurumlardan gelebilecek potansiyel davalar dahil olmak \u00fczere yasal ve uyumluluk sorunlar\u0131na yol a\u00e7abilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Operasyonel aksakl\u0131klar<\/h3>\n\n\n\n<p>SQLi sald\u0131r\u0131lar\u0131 i\u015f operasyonlar\u0131n\u0131 sekteye u\u011fratarak sistem kesintilerine, hizmetlerin kullan\u0131lamamas\u0131na veya i\u015flevselli\u011fin tehlikeye girmesine neden olabilir. Bu durum \u00e7al\u0131\u015fan verimlili\u011fini, m\u00fc\u015fteri deneyimini ve genel i\u015f s\u00fcreklili\u011fini etkileyebilir. Kurulu\u015flar olay m\u00fcdahalesi, sistem restorasyonu ve gelecekteki sald\u0131r\u0131lar\u0131 \u00f6nlemek i\u00e7in g\u00fcvenlik \u00f6nlemlerinin uygulanmas\u0131 i\u00e7in ek maliyetlere maruz kalabilir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Rekabet dezavantaj\u0131&nbsp;<\/h3>\n\n\n\n<p>Bir SQLi sald\u0131r\u0131s\u0131, hedef al\u0131nan kurulu\u015fun itibar\u0131na, m\u00fc\u015fteri g\u00fcvenine ve marka de\u011ferine zarar vererek rakiplere avantaj sa\u011flayabilir. M\u00fc\u015fteriler daha g\u00fcvenli ve g\u00fcvenilir olarak alg\u0131lad\u0131klar\u0131 rakiplere ge\u00e7meyi tercih edebilirler. Pazar pay\u0131 kayb\u0131 ve m\u00fc\u015fteri sadakatinin azalmas\u0131 da kurulu\u015fun rekabet g\u00fcc\u00fc ve b\u00fcy\u00fcmesi a\u00e7\u0131s\u0131ndan uzun vadeli sonu\u00e7lar do\u011furabilir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bilgisayar korsanl\u0131\u011f\u0131 teknikleri daha geli\u015fmi\u015f hale gelse ve bilgisayar korsanlar\u0131 i\u00e7in yeni sald\u0131r\u0131 vekt\u00f6rleri mevcut olsa bile, baz\u0131 eski y\u00f6ntemler hala her zamanki kadar etkilidir.&nbsp; SQL injection, siber su\u00e7lular taraf\u0131ndan onlarca y\u0131ld\u0131r kullan\u0131lan bu tekniklerden biridir. \u00d6yle ki SQL enjeksiyonlar\u0131 d\u00fczenli olarak Open Web Application Security Project (OWASP) en iyi 10 web g\u00fcvenlik a\u00e7\u0131\u011f\u0131 aras\u0131nda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3862,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[86],"tags":[],"class_list":["post-3852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guvenlik"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir? - Uzman Posta<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/uzmanposta.com\/blog\/sql-injection\/\" \/>\n<meta property=\"og:locale\" content=\"tr_TR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir? - Uzman Posta\" \/>\n<meta property=\"og:description\" content=\"Bilgisayar korsanl\u0131\u011f\u0131 teknikleri daha geli\u015fmi\u015f hale gelse ve bilgisayar korsanlar\u0131 i\u00e7in yeni sald\u0131r\u0131 vekt\u00f6rleri mevcut olsa bile, baz\u0131 eski y\u00f6ntemler hala her zamanki kadar etkilidir.&nbsp; SQL injection, siber su\u00e7lular taraf\u0131ndan onlarca y\u0131ld\u0131r kullan\u0131lan bu tekniklerden biridir. \u00d6yle ki SQL enjeksiyonlar\u0131 d\u00fczenli olarak Open Web Application Security Project (OWASP) en iyi 10 web g\u00fcvenlik a\u00e7\u0131\u011f\u0131 aras\u0131nda [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/uzmanposta.com\/blog\/sql-injection\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/uzmanposta\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-23T14:20:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-23T14:20:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sibel Ho\u015f\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@uZmanPosta\" \/>\n<meta name=\"twitter:site\" content=\"@uZmanPosta\" \/>\n<meta name=\"twitter:label1\" content=\"Yazan:\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sibel Ho\u015f\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tahmini okuma s\u00fcresi\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 dakika\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir? - Uzman Posta","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/uzmanposta.com\/blog\/sql-injection\/","og_locale":"tr_TR","og_type":"article","og_title":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir? - Uzman Posta","og_description":"Bilgisayar korsanl\u0131\u011f\u0131 teknikleri daha geli\u015fmi\u015f hale gelse ve bilgisayar korsanlar\u0131 i\u00e7in yeni sald\u0131r\u0131 vekt\u00f6rleri mevcut olsa bile, baz\u0131 eski y\u00f6ntemler hala her zamanki kadar etkilidir.&nbsp; SQL injection, siber su\u00e7lular taraf\u0131ndan onlarca y\u0131ld\u0131r kullan\u0131lan bu tekniklerden biridir. \u00d6yle ki SQL enjeksiyonlar\u0131 d\u00fczenli olarak Open Web Application Security Project (OWASP) en iyi 10 web g\u00fcvenlik a\u00e7\u0131\u011f\u0131 aras\u0131nda [&hellip;]","og_url":"https:\/\/uzmanposta.com\/blog\/sql-injection\/","og_site_name":"Blog","article_publisher":"https:\/\/www.facebook.com\/uzmanposta\/","article_published_time":"2023-11-23T14:20:32+00:00","article_modified_time":"2023-11-23T14:20:34+00:00","og_image":[{"width":1000,"height":500,"url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg","type":"image\/jpeg"}],"author":"Sibel Ho\u015f","twitter_card":"summary_large_image","twitter_creator":"@uZmanPosta","twitter_site":"@uZmanPosta","twitter_misc":{"Yazan:":"Sibel Ho\u015f","Tahmini okuma s\u00fcresi":"14 dakika"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#article","isPartOf":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/"},"author":{"name":"Sibel Ho\u015f","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/person\/ac85212a35ebcaaf56c92a7e051813d6"},"headline":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir?","datePublished":"2023-11-23T14:20:32+00:00","dateModified":"2023-11-23T14:20:34+00:00","mainEntityOfPage":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/"},"wordCount":2966,"publisher":{"@id":"https:\/\/uzmanposta.com\/blog\/#organization"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg","articleSection":["G\u00fcvenlik"],"inLanguage":"tr"},{"@type":"WebPage","@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/","url":"https:\/\/uzmanposta.com\/blog\/sql-injection\/","name":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir? - Uzman Posta","isPartOf":{"@id":"https:\/\/uzmanposta.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#primaryimage"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#primaryimage"},"thumbnailUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg","datePublished":"2023-11-23T14:20:32+00:00","dateModified":"2023-11-23T14:20:34+00:00","breadcrumb":{"@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#breadcrumb"},"inLanguage":"tr","potentialAction":[{"@type":"ReadAction","target":["https:\/\/uzmanposta.com\/blog\/sql-injection\/"]}]},{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#primaryimage","url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg","contentUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2023\/11\/sql-injection-nedir-nasil-tespit-edilir-nasil-engellenir.jpeg","width":1000,"height":500,"caption":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir?"},{"@type":"BreadcrumbList","@id":"https:\/\/uzmanposta.com\/blog\/sql-injection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/uzmanposta.com\/blog\/"},{"@type":"ListItem","position":2,"name":"G\u00fcvenlik","item":"https:\/\/uzmanposta.com\/blog\/guvenlik\/"},{"@type":"ListItem","position":3,"name":"SQL Injection Nedir? Nas\u0131l Tespit Edilir? Nas\u0131l Engellenir?"}]},{"@type":"WebSite","@id":"https:\/\/uzmanposta.com\/blog\/#website","url":"https:\/\/uzmanposta.com\/blog\/","name":"Blog","description":"","publisher":{"@id":"https:\/\/uzmanposta.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/uzmanposta.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"tr"},{"@type":"Organization","@id":"https:\/\/uzmanposta.com\/blog\/#organization","name":"Uzman Posta","url":"https:\/\/uzmanposta.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2020\/05\/logo.png","contentUrl":"https:\/\/uzmanposta.com\/blog\/wp-content\/uploads\/2020\/05\/logo.png","width":131,"height":60,"caption":"Uzman Posta"},"image":{"@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/uzmanposta\/","https:\/\/x.com\/uZmanPosta","https:\/\/www.instagram.com\/uzmanposta\/","https:\/\/www.linkedin.com\/company\/uzmanposta\/","https:\/\/www.youtube.com\/channel\/UCk2n1vp1YJ0n3XaDRWBi88Q"]},{"@type":"Person","@id":"https:\/\/uzmanposta.com\/blog\/#\/schema\/person\/ac85212a35ebcaaf56c92a7e051813d6","name":"Sibel Ho\u015f","image":{"@type":"ImageObject","inLanguage":"tr","@id":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f925f03d20ff0803ddb37c96d39d3793c085014ce56421050f24823c23db1c2a?s=96&d=mm&r=g","caption":"Sibel Ho\u015f"},"sameAs":["https:\/\/sibelhos.com\/","https:\/\/www.instagram.com\/bismoothie\/","https:\/\/www.linkedin.com\/in\/sibelhos\/"]}]}},"_links":{"self":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts\/3852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/comments?post=3852"}],"version-history":[{"count":0,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/posts\/3852\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/media\/3862"}],"wp:attachment":[{"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/media?parent=3852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/categories?post=3852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uzmanposta.com\/blog\/wp-json\/wp\/v2\/tags?post=3852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}