Burp Suite Cookie Oturum Hackleme

Çerezleri Hacklemek ve Oturumları Manipüle Etmek için Burp Kullanımı



Öncelikle, Burp'ın tarayıcınızla doğru şekilde yapılandırıldığından emin olun .
Proxy "Intercept" sekmesinde engelleme kapalıyken , tarayıcınızda test ettiğiniz uygulamanın oturum açma sayfasını ziyaret edin.
owasp_accesscontrols_1.png


Test ettiğiniz uygulamada oturum açın.

Kullanıcı kimlik bilgilerini kullanarak oturum açabilirsiniz.

owasp_authcookies_1.png


Burp'e dön.

Proxy "Intercept" sekmesinde , "Intercept'in açık" olduğundan emin olun.

owasp_dataexposure_3.png


Sayfayı tarayıcınızda yenileyin.

İstek Burp tarafından yakalanacak, Proxy "Intercept" sekmesinde görüntülenebilir .

Çerezler, çerez başlığında görüntülenebilir.

owasp_authcookies_2.png


Şimdi her bir çerezi araştırmamız ve düzenlememiz gerekiyor.
İstek üzerinde herhangi bir yere sağ tıklayın ve "
Send To Repeater " seçeneğine tıklayın .
Not: Site haritası veya Proxy geçmişi gibi HTTP isteklerinin gösterildiği herhangi bir konumdaki bağlam menüsü aracılığıyla da İstekleri Tekrarlayıcıya gönderebilirsiniz.

owasp_authcookies_3.png


Repeater sekmesine gidin .
İstekteki çerezler "Params" sekmesinde kolayca düzenlenebilir.

owasp_authcookies_4.png


Çerezleri istekten kaldırarak, her bir çerezin işlevini tespit edebiliriz.

Bu örnekte
"username", "uid" ve "PHPSESSID" çerezleri kaldırılırsa oturum sonlandırılır ve kullanıcının uygulama oturumu kapatılır.

Çerezleri kaldırmak ve sunucudan gelen yanıtı test etmek için Repeater kullanabiliriz .

"Add" ve "Remove" düğmelerini kullanarak tanımlama bilgilerini kaldırın ve ekleyin ve istekleri sunucuya iletmek için "Go" düğmesini kullanın.

owasp_authcookies_5.png


Tanımlama bilgileri İstek "Params" tablosunda düzenlenebilir.

Bu örnekte "uid" tanımlama bilgisinin değerini
1 olarak değiştirdik.

Değeri değiştirin ve ardından "Go" düğmesini tıklayın.

owasp_authcookies_6.png


Sunucudan gelen yanıt, Tekrarlayıcı'daki "Yanıt" panelinde görüntülenebilir.

Yanıt, "uid" çerezini değiştirerek uygulamada "admin" olarak oturum açtığımızı gösteriyor.

Oturumu manipüle etmek ve yükseltilmiş ayrıcalıklara sahip başka bir hesaba erişmek için çerezleri kullandık.


owasp_authcookies_7.png










 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı

Çerezleri Hacklemek ve Oturumları Manipüle Etmek için Burp Kullanımı



Öncelikle, Burp'ın tarayıcınızla doğru şekilde yapılandırıldığından emin olun .
Proxy "Intercept" sekmesinde engelleme kapalıyken , tarayıcınızda test ettiğiniz uygulamanın oturum açma sayfasını ziyaret edin.


owasp_accesscontrols_1.png


Test ettiğiniz uygulamada oturum açın.

Kullanıcı kimlik bilgilerini kullanarak oturum açabilirsiniz.

owasp_authcookies_1.png


Burp'e dön.

Proxy "Intercept" sekmesinde , "Intercept'in açık" olduğundan emin olun.

owasp_dataexposure_3.png


Sayfayı tarayıcınızda yenileyin.

İstek Burp tarafından yakalanacak, Proxy "Intercept" sekmesinde görüntülenebilir .

Çerezler, çerez başlığında görüntülenebilir.

owasp_authcookies_2.png


Şimdi her bir çerezi araştırmamız ve düzenlememiz gerekiyor.
İstek üzerinde herhangi bir yere sağ tıklayın ve "
Send To Repeater " seçeneğine tıklayın .
Not: Site haritası veya Proxy geçmişi gibi HTTP isteklerinin gösterildiği herhangi bir konumdaki bağlam menüsü aracılığıyla da İstekleri Tekrarlayıcıya gönderebilirsiniz.

owasp_authcookies_3.png


Repeater sekmesine gidin .
İstekteki çerezler "Params" sekmesinde kolayca düzenlenebilir.

owasp_authcookies_4.png


Çerezleri istekten kaldırarak, her bir çerezin işlevini tespit edebiliriz.

Bu örnekte
"username", "uid" ve "PHPSESSID" çerezleri kaldırılırsa oturum sonlandırılır ve kullanıcının uygulama oturumu kapatılır.

Çerezleri kaldırmak ve sunucudan gelen yanıtı test etmek için Repeater kullanabiliriz .

"Add" ve "Remove" düğmelerini kullanarak tanımlama bilgilerini kaldırın ve ekleyin ve istekleri sunucuya iletmek için "Go" düğmesini kullanın.

owasp_authcookies_5.png


Tanımlama bilgileri İstek "Params" tablosunda düzenlenebilir.

Bu örnekte "uid" tanımlama bilgisinin değerini
1 olarak değiştirdik.

Değeri değiştirin ve ardından "Go" düğmesini tıklayın.

owasp_authcookies_6.png


Sunucudan gelen yanıt, Tekrarlayıcı'daki "Yanıt" panelinde görüntülenebilir.

Yanıt, "uid" çerezini değiştirerek uygulamada "admin" olarak oturum açtığımızı gösteriyor.

Oturumu manipüle etmek ve yükseltilmiş ayrıcalıklara sahip başka bir hesaba erişmek için çerezleri kullandık.


owasp_authcookies_7.png










Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.