Yazar: admin

Kötü Amaçlı Girdi Verilerinin Doğrulanması Gereksinimleri

Arkadaşlar merhaba bu konuda sizlere, web uygulamarına yönelik gönderilen girdilerin kontrol gereksinimlerinden bahsedicem. Web uygulama geliştiricisi veya sızma testi uzmanlarının mutlaka üzerinde durması gereken başlıkları içeriyor. Görüldüğü üzere bu kontrol listesi girdi yoluyla istismar edilen güvenlik açıklarından bahsediyor. Buna dayanarak, sonraki konularda HTTP Parametre Kirliliği, SMTP ve İMAP Enjeksiyonu, SSRF, XSS, SQL, LDAP, OS Command,…
Devamı

Directory Browsing/Listing

Arkadaşlar merhaba bu konuda sizlere Directory Browsing/Listing den bahsedicem. Dizin gezinimi olarak türkçeleştirebileceğimiz bu kontrol web uygulaması üzerinden dizinlere ulaşmamızı sağlar. Kritik bir güvenlik açığı diyemeyiz ama bazı özel dosyaların elde edilmesini sağlayabilir. Dolayısıyla web uygulama geliştiricisi ve sızma testi uzmanının dikkat etmesi gereken bir konudur. Bu konuyu daha anlaşılır bir hale getirmek ve uygulama…
Devamı

Erişim Kontrolleri Doğrulama Gereksinimleri

Arkadaşlar merhaba bu konuda sizlere Erişim Kontrollerinden bahsedicem. Web uygulamasının erişim düzeyinde güvenlik açığı barındırıp barındırmadığını değerlendirmemizi sağlayan bi kontrol listesini daha bu konuda işlicez. İlk olarak kontrol listesini inceleyelim. Kullanıcı http protokolünü kullanmak istese bile zorunlu olarak https e yönlendirilmelidir En az yetki ilkesinin kontrol edilmesi için, ilgili kullanıcı hesabıyla yetkili sayfalara erişmeye çalışmak…
Devamı

CSRF Açığı ve İstismarı

Arkadaşlar merhaba bu konuda sizlere CSRF Güvenlik açığından ve istismarından bahsedicem. En anlaşılır şekilde bu güvenlik açığını açıklamak gerekirse, şöyle diyebiliriz. Örnek : hedef sitedeki bir kullanıcının parolası değiştirmek için, farklı bir web sitesini kullanmak. Bu uygulamayı Metasploitable2 üzerine kurulu DVWA da yapıcam. İşlemi LOW düzeyinde gerçekleştiriyoruz. İlgili sayfaya giderek başlayalım.

Session ID ile Oturum Ele Geçirme

Arkadaşlar merhaba, bu konuda sizlere Session ID ile Oturum Ele Geçirme konusundan bahsedicem. Önceki konuda incelediğimiz kontrol adımlarından biri olan “Kullanıcı oturumu anahtarının kullanıcı bilgilerini her girdiğinde yenilenmesi doğrulanmalıdır.” adımı yerine getirilmezse, son kullanıcı için risk oluşturur. Elde edilecek Session ID bilgisi bir cookie editör yardımıyla kulllanılarak hedef kullanıcının oturumuna geçiş yapılabilir. Firefox Cookie Editör…
Devamı

İnstagram OSINT

Arkadaşlar merhaba, bu konuda sizlere İnstagram OSINT le alakalı bi araçtan bahsedicem. Bu araç sayesinde hedef instagram kullanıcısı hakkında, bir kaç saniyede genel bilgilere sahip olabilirsiniz. Bu araç özellikle araştırmacıların, istatistiksel veri toplayanların ve kıyaslama yapanların işine yarayacak bi araç. Araç İndirme ve Kurma Komutlarıapt install gitgit clone https://github.com/th3unkn0n/osi.ig.gitlspip3 install -r requirements.txt Araç Çalıştırma Komutupython3…
Devamı

Oturum Yönetim Doğrulama Gereksinimleri

Arkadaşlar merhaba, bu konuda sizlere Web Uygulama geliştiricilerin web sitelerini tasarlarken, oturum yönetimiyle ilgili kısımlarda dikkat etmesi gereken konulardan bahsedicem. Geliştiricilerin dikkat etmesi gereken her noktaya, sızma testi uzmanlarınında dikkat etmesi gerekir. Yani web uygulamasının kullanıcı girişlerinin yapıldığı alana yönelik çalışma yapan herkes aşağıdaki kontrol listesini dikkate alarak, değerlendirme yapmalıdır. Aşagıdaki kontrol listesine tam anlamıyla…
Devamı

Vulnhub

Kioptrix: Level 1 (#1): https://www.vulnhub.com/entry/kioptrix-level-1-1,22/Kioptrix: Level 1.1 (#2): https://www.vulnhub.com/entry/kioptrix-level-11-2,23/Kioptrix: Level 1.2 (#3): https://www.vulnhub.com/entry/kioptrix-level-12-3,24/Kioptrix: Level 1.3 (#4): https://www.vulnhub.com/entry/kioptrix-level-13-4,25Kioptrix: 2014: https://www.vulnhub.com/entry/kioptrix-2014-5,62/FristiLeaks 1.3: https://www.vulnhub.com/entry/fristileaks-13,133/Stapler 1: https://www.vulnhub.com/entry/stapler-1,150/VulnOS 2: https://www.vulnhub.com/entry/vulnos-2,147/SickOs 1.2: https://www.vulnhub.com/entry/sickos-12,144/HackLAB: Vulnix: https://www.vulnhub.com/entry/hacklab-vulnix,48//dev/random: scream: https://www.vulnhub.com/entry/devrandom-scream,47/pWnOS 2.0: https://www.vulnhub.com/entry/pwnos-20-pre-release,34/SkyTower 1: https://www.vulnhub.com/entry/skytower-1,96/Mr-Robot 1: https://www.vulnhub.com/entry/mr-robot-1,151/PwnLab: https://www.vulnhub.com/entry/pwnlab-init,158/Lin.Security: https://www.vulnhub.com/entry/linsecurity-1,244/Temple of Doom: https://www.vulnhub.com/entry/temple-of-doom-1,243/Pinkys Palace v2: https://www.vulnhub.com/entry/pinkys-palace-v2,229/Zico2: https://www.vulnhub.com/entry/zico2-1,210/Wintermute: https://www.vulnhub.com/entry/wintermute-1,239/Tr0ll 1: https://www.vulnhub.com/entry/tr0ll-1,100/Tr0ll 2: https://www.vulnhub.com/entry/tr0ll-2,107/Web Developer 1: https://www.vulnhub.com/entry/web-developer-1,288/SolidState: https://www.vulnhub.com/entry/solidstate-1,261/Hackme…
Devamı

JPG ile Sunucuya Sızma

Arkadaşlar merhaba bu konuda sizlere, JPG dosyasıyla sunucuya sızmaktan bahsedicem. Bu işlemin gerçekleşmesi için 2 farklı durumun hedef sunucuda olması gerekir. Bunlardan birincisi hedefe dosya upload edebileceğimiz bir alan, ikincisi LFI güvenlik açığı. Upload kısmından hedefe JPG uzantılı bi shell dosyası upload edilir ve LFI güvenlik açığı istismar edilerek ilgili dosya sunucuda çalıştırılır. Bu sayede…
Devamı

Parola Saldırısı – Kaba Kuvvet

Arkadaşlar merhaba, bu konuda sizlere Web uygulamasına yönelik parola saldırısı yapmaktan bahsedicem. Bunun için çeşitli araçlar var ama ben bu konuda BurpSuite aracının “intruder” özelliğini kullanacağım. Hedef sistem olarak “Zion” sanal makinesini seçtim. Sizde uygulama yapmak isterseniz, buradan makineyi indirebilirsiniz. Hedef sistemin kullanıcı adı belli (morpheus.thematrix) parolasını da siteye özel wordlist oluşturma konusunda anlattığım şekilde…
Devamı