"Vatanını en çok seven, görevini en iyi yapandır."

  • Yeni üyeler Neler Yapmalı, Nasıl Başlamalı? Detaylar için tıklayın
    Rütbeler ve genel görevlendirme konuları hakkında bilgi almak için tıklayın
    Uzmanlık alanları hakkında bildirge için tıklayın
    Güncel forum kuralları için tıklayın
Web Zaafiyetleri ve Uygulamaları

Web Zaafiyetleri ve Uygulamaları 2020-12-27

indirmek için izniniz yok
BROKEN AUTHENTICATION AÇIĞI NEDİR?

Broken Authentication zafiyeti kimlik doğrulama veya oturum açma yönetimi fonksiyonlarını ilgilendiren bir zafiyettir ve bu zafiyetlerin yanlış uygulanması durumunda zafiyet açığa çıkmaktadır.

ZAFİYET NASIL ÇALIŞIR?

Saldırganlar BruteForce saldırısıyla kullanıcı bilgilerini deşifre edebilirler.

NASIL ÖNLEM ALINIR?

#Tahmin edilmesi basit şifreler kullanılmaması gerekmektedir.Örneğin;admin,admin1,pass,password gibi
#Web servisinin ilk başta sağlamış olduğu şifreyi değiştirmek daha güçlü parola oluşturmak.
#Unutulmayacak şekilde büyük harf,küçük harf,noktalama işareti ve rakam kullanmak.Örneğin;0Cyber-Warrior1
#Yanlış giriş denemelerine sınır getirmek
#Log tutmak

BROKEN AUTHENTICATION UYGULAMASI
İlk başta BruteForce saldırısı yapacağımız için bir admin ve password list oluşturmamız gerekiyor.

Yukardaki gibi bir admin pass list oluşturdum.Yerine,zamanına,kişiye göre değişiklik gösterebilir.Porxy ayarlarımızı yaptıktan sonra Burpsuite aracımızla saldırımıza başlıyoruz.

İlk önce user ve pass fonksiyonlarına ne yazdığınızın bir önemi yok çünkü burpsuite aracı ile login sayfadaki user ve pass kısmını aracımızdan görebilmek için yaptık.

Login dedikten sonra aracımızda proxy kısmı kendini belli ediyor ve o sekmeye gidiyoruz.

Yukarda işaretlediğim gibi şuana kadarki tüm adımlar doğru gidiyoruz ve bulunduğumuz ekrana sağ click yaparak send to intruder seçeneğine tıklıyoruz.

Lütfen detaylara dikkat!!Payloads kısmına gelip load kısmına gelip oluşturduğumuz admin ve pass listi seçiyoruz.

Yukarda göründüğü üzere saldırı için admin listi yükledik şimdiyse pass listi yükleyeceğiz.1 numaralı seçenek admin fonksiyonunu 2 numaralı seçecek password fonksiyonunu temsil etmektedir.Pass listi yüklemek için 2 numaralı seçeneğe giderek aynı işlemi orda da yapıyoruz ve start atack diyerek

bruteforce saldırımız başlatıyoruz.

Görüldüğü gibi bruteforce saldırımız başarıyla başladı.Sizde doğru user ve pass kendisini belli edecektir.

CROSS SITE SCRIPTING (XSS) NEDİR?

XSS kodları genellikle javascript kodlarıyla web ssayfasına saldırı yapmak amacıyla kullanılır.Örnek; lt;script gt;alert(HACKED) lt;script gt; gibi.

XSS TÜRLERİ NELERDİR?

3 çeşit xss türü vardır.
#Reflected XSS:Kullanıcının girmesi beklenen ve yerine javascript kodu girilebilen ve girildiğinde ekrana kodu yansıtan xss çeşididir.
#Stored/Persistent XSS:Kalıcı bir xss çeşididir.Girilen payload anlık olarak yansımaz ve veri tabanına veya başka bir yere kayıt edilip daha sonrasında ziyaret edilebilir.
#Dom XSS:Genelde # işaretinden sonra paylaşılan payload denenmesi ve sayfa yenilendiğinde XSS DOM VAR denilen bir çeşittir.

XSS ATAKLARINDAN NASIL KORUNURUZ?

#Arama girdisi uygun kontrol şeklinde edilebilir.
#Geçersiz istekleri yönlendirecek sistem şeklinde kontrol edilebilir.
#Eş zamanlı giriş kontrol edilip bir profilden iki cihaz girildiğinde birini sistemden atması.
#Javascript kodları filtrelenebilir.

XSS UYGULAMALARI
Reflected XSS:Kullanıcının girmesi gereken bilginin doğrudan ekrana yansımasıdır.Kullanıcıdan girdi olarak alınan bilgi (zararlı kod) bir form fonksiyonu(email,password) gibi fonksiyonlara yazılarak ekranda paylaşım olmaktadır.Örnek payload; lt;script gt;alert(1) lt;/script gt; komutunu çalıştırıp ekranda 1 yazısını görmek istiyorum.


Ekrana yansıtma işlemimiz başarıyla tamamlanmıştır.

Stored XSS:XSS türlerinin en tehlikesi denilebilir.Kullanıcıdan alınan bilgiyi ekrana vermek yerine farklı bir yere kaydedir mesela veritabanına eğer stored xss tespit edilirse kullanıcıya link göndermeye gerek kalmadan kullanıcının haberi olmadan erişim sağlanılabilir.

Yukarda görüldüğü üzere xss payloadımızı yazıyoruz ve ardından submit diyoruz ve aşağıdaki sonucu alıyoruz.

Artık payloadımız sistemin herhangi bir yerine kayıt edildi yani sayfayı her yenilediğimizde yukardaki sonucu göreceğiz.

DOM XSS:XSS DOM‘lardan kaynaklanan bir xss çeşididir.# işaretinden sonra xss paylaodını denenip sayfa yenilendiğinde DOM XSS denilen çeşittir.

XML EXTERNAL ENTITIES NEDİR?

XXEyeni bir açık olmayıp zamanında instagram,facebook gibi sosyal medyalarda bulunmuş bir açıktır.XML esnekliğini artırmak için düşünülen bir özellik olmasına rağmen bu esneklik kendisiyle birlikte çok önemli güvenlik açıklarını da getirip sunucuda rastgele dosya okunmasına ve komut çalıştırmaya izin vermektedir.

XML EXTERNAL ENTITIES NASIL ÖNLENİR?

Uygulamanın kullanmadığı veya kullanmayı düşünmediği dosyaları silerek XXE saldırılarının önüne geçmenin en etkili ve en kolay yolu budur.

XML EXTERNAL ENTITIES UYGULAMA
Burpsuite aracımızı çalıştırıyoruz ve proxy ayarlarımızı değiştiriyoruz

Any Bugs seçeneğine tıkladığımızda Burpsuite aracımız aktif olmaktadır.Daha sonrasında sağ click‘e basarak Send to repeater seçeneğini seçiyoruz.Karşıma çıkan ekranda send seçeneğine tıklayarak sağ taraftaki ekran gelmektedir.


İşaretlenen yerdeki komutu yazdıktan sonrasında send tuşuna basarak sağ ekranda tekrardan hareketlenmeler olmaktadır ve sisteme erişmiş olmaktayız.

SECURITY MISCONFIGURATION NEDİR?

Sistem üzerinde tanımlı olan uygulamaların ön tanımlı şeklinde bırakılması durumunda ortaya çıkan açıktır.Saldırgan ön tanımlı uygulamaları tahmin ederek sisteme erişim sağlamaya çalışır.Yanlış izinler ve yapılandırmalar saldırgana fırsat verir.

SECURITY MISCONFIGURATION NASIL ÖNLENİR?

#Olabilecek saldırılara karşı server dinlemeye alınmalıdır.
#Genel verilerin harici diğer verilerin varsayılanları engellenmelidir.
#İzin kontrol mekanizmasının düzgün şekilde yapılandırılması gerekmektedir.
#Yanlış işlemlerin loglanması ve admine bildirilmesi gerekmektedir.

SECURITY MISCONFIGURATION SALDIRI ÇEŞİTLERİ NELERDİR?
Arbitrary File Access (Samba)=SMb istemcisi tarafından sunulan dosya yolunu doğrulama biçiminde bir güvenlik açığıdır.Samba erişim kısıtlamasını atlamasına izin verebilir.Hedef samba sunucusuna okuma yazma vb. yetkiler verebilir.

Cross-Domain Policy File (Flash)=

İki adet site düşünelim a sitesi ve b sitesi a sitesinde flaş dosyaları olsun ve b sitesi a sitesiyle etkileşime geçip izin verirse b sitesi a sitesine ait herşeyi görebilir.
Cross-Origin Resource Sharing (AJAX)=

Cross-Origin Resource Sharing (Kökenler arası kaynak paylaşımı) anlamına gelen CORS, web tarayıcısı tarafından yönetilen ve ek HTTP başlıkları kullanılarak, bir kökende çalışan web uygulamasının, farklı bir kökende yer alan web uygulamasına erişim izni kontrolünü sağlayan mekanizmadır. Web uygulaması, internet tarayıcısı üzerinden farklı bir kökene (protokol, domain ve port) herhangi bir istek gönderirse cross-origin HTTP isteği oluşturmuş olur.
Denial-of-Service

Denial-of-Service(DOS) hizmet aksatma saldırısıda denilebilir hedef sisteme sahte giriş yapıp hedef sistemi yavaşlatmak için kullanılır.
Man-in-the-Middle Attack(MITM)

Saldırganın hedef sistem veya kişinin bağlı olduğu wifi aracına bağlantı kurarak wifi ağını dinlemeye almasıdır.Bu saldırıda hedef kişinin haberi olmadan kendisine ait bilgilerin hacker erişim sağlamaktadır.
Yazar
1njecti0n
İndirilme
0
İlk Yayınlama
Son Güncelleme
Değerlendirme
0.00 yıldız(lar) 0 rating

1njecti0n kullanıcısının diğer makaleleri;

Üst