- 5 Haz 2022
- 84
- 33
Merhaba TurkHackTeam sakinleri ve hackerleri bugün . tane web zafiyetlerini derledim beğenerek ve yorum yaparak desteklerinizi eksik etmeyin konuya geçelim.
------------------------------------------
SQL İnjection
Web uygulamasının yaptığı SQL sorgusuna müdahale edilerek veri tabanında bulunan verilere yetkisiz erişme yöntemi cevabı uygun olacaktır. Bu güvenlik açığı, genelde site data bilgilerinin görüntülenmesine izin verir böylece sisteme sızılabilir.
Nasıl Engellenir?
1- Bilgi teknolojileri altyapınızda fiziksel cihazlarınkiler dâhil tüm yazılımların güncel olmasına dikkat edin.
2-Web uygulamanızdaki tüm formlarda ben robot değilim doğrulamasını sağlayın.
3-Uygulama kullanıcılarına çift faktörlü giriş yapmalarını zorlayın.
4-Web uygulaması üzerinde gerçekleşen şüpheli sorguları ve istekleri analiz edebilen web tabanlı bir firewall (WAF) yazılımını devreye alın.
5-Uygulamanızın arka planda sorduğu soruları gözden geçirin. Özellikle NULL karakterlerin yer aldığı sorguları tekrar düzenleyin.
6-Sisteminizdeki kullanıcıları gözden geçirin. Yönetici ve tam yetkili rolündeki kullanıcı adlarında ‘administrator’, ‘admin’, ‘yönetici’ gibi akla gelebilecek kullanıcıları devre dışı bırakın. Ayrıca yetkili rolündeki kullanıcı adlarının gerçek isim veya uygulama ismi olmasına dikkat edin
7- Uygulamanın hızlı olması için kullanılan sorgu dizesi birleştirme yöntemi her zaman iyi fikir olmayabilir. Mümkün mertebe bu dize birleştirmelerden uzak durun veya bu sorguyu yetkiye bağlayın.
8-IT altyapınız üzerinde yapılan tüm hareketleri merkezi log toplama veri tabanında toplayın. Şüpheli işlemler için anlık alarm tanımlayın ve yetkili kullanıcıya e-posta gönderimi sağlayın
Otomatik SQL İnjection Saldırısı Yapma
Bu işlem SQLMAP isimli araç ile gerçekleşir.
Kullanım Ve İndirim : https://www.turkhackteam.org/konular/sqlmap-nedir-nasil-kullanilir.2009335/
------------------------------------------
LFİ Açığı
LFİ tam adı ile Local File Inclusion (Yerel Dosya Dahil Etme)
Saldırgan sunucuyu kandırarak sunucuda bulunan dosyalara sızar.Klasik bir LFİ dosya yolunu girdi olarak kullanır (url) ve site bu girişi güvenli kabul ederse LFİ işlemi başarılı bir şekilde gerçekleşir ve site sunucusundaki verileri ortaya çıkarırız.
"Example Domain"
Bu örnekte ise görmüş olduğunuz saldırgan sunucuya sızmış yani etc/passwd'a sızmış bulunmakta eğer sitede yetkiler ayarlanmamış ise saldırgan izinlere / yasaklı kişilere ve birçok izin vb. üzerinde değişiklik yapabilir/dosya upload edebilir
------------------------------------------
RCE Açığı
RCE İnjection Nedir?:
Tam adı ile Remote Code Execution,en tehlikeli bilgisayar açıklarındandır.
Fiziksel erişim olmadan bir saldırganın, yerel ağ veya İnternet üzerinden hedef sistem içinde uzaktan kötü amaçlı kod çalıştırmasına olanak tanır.
RCE güvenlik açığı sistem ve bireysel kontrolün kaybedilmesine ve ayrıca hassas verilerin çalınmasına neden olabilir.
RCE İnjection Üzerinden Saldırganlar Neler Yapabilir?:
- En temeli makinaya sızma
- Kripto Madencilik
- Fidye Yazılımı
RCE Açığının Azaltılması / Tespiti :
- Düzenli bilgisayar dosyaları temizleme gereksiz ve yabancı dosyaları tespit et.
- Ağ trafiklerinin düzenli denetlenmesi (kurumsal)
- Erişim ayarlarınızı gözden geçirin.
- Görev yöneticisindeki yabancı uygulamaları devre dışı bırakın.
-----------------------------------------
XSS Açığı
XSS (Cross Site Scripting) script kodları üzerinden (genelde javascript) bir web sayfasına saldırı yapılmasıdır.
XSS çoğunlukla tarayıcıda saklanan bilgiler olan cookielere saldırı amacı ile kullanılmaktadır.
Örnek bir XSS saldırı kodu aşağıdadır. Bu kodda bir arama sayfasında html filtrelemesi yapılmazsa olabilecekler öngörülmüştür.
<a href=”ornek.com/arama.php?deger=<script>alert(“XSS TEST!”)</script>”>XSS testi için tıklayınız</a>
XSS testi için tıklayınız yazısına tıklandığında sanki arama textine <script>alert(“XSS TEST!”)</script> yazısı yazılması sağlanmaktadır. Eğer sitede XSS açığı varsa ekranda javascript alerti ile XSS TEST! Yazar.
XSS ataklarından korunmak için ne yapmalıyız?
XSS ataklarından korunmak için yapılacak en basit önlem açık olan kısımda filtreleme uygulamaktır. Php dilini ele alırsak strip_tags fonksiyonu kullanılarak javascript ve html etiketleri filtrelenebilir
-----------------------------------------
Kimlik Doğrulama
Genellikle kaba kuvvet saldırıları örnek gösterilmektedir. Brute-Force saldırılarına karşı tedbir alınmaması zafiyet oluşturmaktadır.
Önleme
Her IP için sınırlı deneme hakkı vermek, resimli doğrulama kullanmak, zayıf parolalar ile sisteme kayıt olmayı engellemektir.
------------------------------------------
Bypass Açığı
Sitenin login kısmındaki bir kod açığıdır belirli komutları user/admin olarak algılar dolayısıyla siteye admin/user olarak giriş yapılır.
inurl:/administrator/index.php
inurl:/admins/login.php
Bunlar admin panel adreslerinin dorklarıdır.Dork aracılığıyla siteye giriş yapıp aşağıya bıraktığım kullanıcı adı ve şifreler ile giriş yapabilirsiniz
Kullancı Adı : '=' 'or'
Şifre : '=' 'or'
-----------------------------------------