Popüler Web Zafiyetleri /// Yeniçeri Kulübü

alidagy

Üye
5 Haz 2022
84
33
81wuhlu.png

Merhaba TurkHackTeam sakinleri ve hackerleri bugün . tane web zafiyetlerini derledim beğenerek ve yorum yaparak desteklerinizi eksik etmeyin konuya geçelim.


------------------------------------------


SQL İnjection


Web uygulamasının yaptığı SQL sorgusuna müdahale edilerek veri tabanında bulunan verilere yetkisiz erişme yöntemi cevabı uygun olacaktır. Bu güvenlik açığı, genelde site data bilgilerinin görüntülenmesine izin verir böylece sisteme sızılabilir.


Nasıl Engellenir?
1- Bilgi teknolojileri altyapınızda fiziksel cihazlarınkiler dâhil tüm yazılımların güncel olmasına dikkat edin.


2-Web uygulamanızdaki tüm formlarda ben robot değilim doğrulamasını sağlayın.


3-Uygulama kullanıcılarına çift faktörlü giriş yapmalarını zorlayın.


4-Web uygulaması üzerinde gerçekleşen şüpheli sorguları ve istekleri analiz edebilen web tabanlı bir firewall (WAF) yazılımını devreye alın.


5-Uygulamanızın arka planda sorduğu soruları gözden geçirin. Özellikle NULL karakterlerin yer aldığı sorguları tekrar düzenleyin.


6-Sisteminizdeki kullanıcıları gözden geçirin. Yönetici ve tam yetkili rolündeki kullanıcı adlarında ‘administrator’, ‘admin’, ‘yönetici’ gibi akla gelebilecek kullanıcıları devre dışı bırakın. Ayrıca yetkili rolündeki kullanıcı adlarının gerçek isim veya uygulama ismi olmasına dikkat edin


7- Uygulamanın hızlı olması için kullanılan sorgu dizesi birleştirme yöntemi her zaman iyi fikir olmayabilir. Mümkün mertebe bu dize birleştirmelerden uzak durun veya bu sorguyu yetkiye bağlayın.


8-IT altyapınız üzerinde yapılan tüm hareketleri merkezi log toplama veri tabanında toplayın. Şüpheli işlemler için anlık alarm tanımlayın ve yetkili kullanıcıya e-posta gönderimi sağlayın


Otomatik SQL İnjection Saldırısı Yapma
Bu işlem SQLMAP isimli araç ile gerçekleşir.
Kullanım Ve İndirim : https://www.turkhackteam.org/konular/sqlmap-nedir-nasil-kullanilir.2009335/


------------------------------------------


LFİ Açığı
LFİ tam adı ile Local File Inclusion (Yerel Dosya Dahil Etme)
Saldırgan sunucuyu kandırarak sunucuda bulunan dosyalara sızar.Klasik bir LFİ dosya yolunu girdi olarak kullanır (url) ve site bu girişi güvenli kabul ederse LFİ işlemi başarılı bir şekilde gerçekleşir ve site sunucusundaki verileri ortaya çıkarırız.



"Example Domain"
Bu örnekte ise görmüş olduğunuz saldırgan sunucuya sızmış yani etc/passwd'a sızmış bulunmakta eğer sitede yetkiler ayarlanmamış ise saldırgan izinlere / yasaklı kişilere ve birçok izin vb. üzerinde değişiklik yapabilir/dosya upload edebilir


------------------------------------------


RCE Açığı


RCE İnjection Nedir?:
Tam adı ile Remote Code Execution,en tehlikeli bilgisayar açıklarındandır.
Fiziksel erişim olmadan bir saldırganın, yerel ağ veya İnternet üzerinden hedef sistem içinde uzaktan kötü amaçlı kod çalıştırmasına olanak tanır.
RCE güvenlik açığı sistem ve bireysel kontrolün kaybedilmesine ve ayrıca hassas verilerin çalınmasına neden olabilir.


RCE İnjection Üzerinden Saldırganlar Neler Yapabilir?:


- En temeli makinaya sızma


- Kripto Madencilik


- Fidye Yazılımı


RCE Açığının Azaltılması / Tespiti :


- Düzenli bilgisayar dosyaları temizleme gereksiz ve yabancı dosyaları tespit et.


- Ağ trafiklerinin düzenli denetlenmesi (kurumsal)


- Erişim ayarlarınızı gözden geçirin.


- Görev yöneticisindeki yabancı uygulamaları devre dışı bırakın.


-----------------------------------------


XSS Açığı


XSS (Cross Site Scripting) script kodları üzerinden (genelde javascript) bir web sayfasına saldırı yapılmasıdır.


XSS çoğunlukla tarayıcıda saklanan bilgiler olan cookielere saldırı amacı ile kullanılmaktadır.


Örnek bir XSS saldırı kodu aşağıdadır. Bu kodda bir arama sayfasında html filtrelemesi yapılmazsa olabilecekler öngörülmüştür.


<a href=”ornek.com/arama.php?deger=<script>alert(“XSS TEST!”)</script>”>XSS testi için tıklayınız</a>


XSS testi için tıklayınız yazısına tıklandığında sanki arama textine <script>alert(“XSS TEST!”)</script> yazısı yazılması sağlanmaktadır. Eğer sitede XSS açığı varsa ekranda javascript alerti ile XSS TEST! Yazar.


XSS ataklarından korunmak için ne yapmalıyız?


XSS ataklarından korunmak için yapılacak en basit önlem açık olan kısımda filtreleme uygulamaktır. Php dilini ele alırsak strip_tags fonksiyonu kullanılarak javascript ve html etiketleri filtrelenebilir


-----------------------------------------
Kimlik Doğrulama
Genellikle kaba kuvvet saldırıları örnek gösterilmektedir. Brute-Force saldırılarına karşı tedbir alınmaması zafiyet oluşturmaktadır.


Önleme
Her IP için sınırlı deneme hakkı vermek, resimli doğrulama kullanmak, zayıf parolalar ile sisteme kayıt olmayı engellemektir.
------------------------------------------
Bypass Açığı
Sitenin login kısmındaki bir kod açığıdır belirli komutları user/admin olarak algılar dolayısıyla siteye admin/user olarak giriş yapılır.


inurl:/administrator/index.php
inurl:/admins/login.php


Bunlar admin panel adreslerinin dorklarıdır.Dork aracılığıyla siteye giriş yapıp aşağıya bıraktığım kullanıcı adı ve şifreler ile giriş yapabilirsiniz


Kullancı Adı : '=' 'or'
Şifre : '=' 'or'


-----------------------------------------
34i6rgo.png
Evet dostlarım konum bu kadardı iyi günler dilerim.
 

R567

Yeni üye
8 Ocak 2023
10
5
24
Eline Sağlık Kardeşimde Konu Çok Basit Tekniğe Hiç Girmemişsin.

mesela sql injection ne tür bir web application zaafiyettidir etkileri nelerdir (veritabanına etki edilebilir veya ulaşılabilir vs..)

xss türleri nelerdir direk reflected ile açıklamaya çalışmısınki xss sadece <script>alert(“XSS TEST!”)</script>”> payloadından ibaret değildir stored ve dom based olarak 3 e ayrılır ne tür bir zaafiyettir (sayfada komut çalıştırılabilir vs..)


LFİ'yi Yazıp RFİ'yi Yazmamışsın

Ve LFİ'yi Yazıp RCE'ye Çevrilebilen Bir Açıktır Diye Eklememişsin (LFİ'nin Tehlikeli Olmasının Sebeplerinden)


ve korunma yollarında örnekler ver zaafiyetli bir kaynak kodu yaz birde doğru hatasız bir kaynak kodu yazarak aradaki farkı gösterebilirsin.

başarılar.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.