Cookie/Session Hırsızlığı |Açık Tht Forumunda da Mevcut| Fixleme İşlemi

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
Merhaba Dostlar

Bu gün sizlere cookie hırsızlığı ve fixleme işlemleriyle alakalı bilgilendirmeler vereceğim.

İlk olarak cookie nedir bundan bahsedelim.

Çerezler bir websitesinin sizleri tanıması için bilgisayarınızda depoladığı verilere verilen isimdir.

Bu verilerde tutulan bilgiler değişkenlik gösterse de bazı durumlarda sitede size ait veriler de depolanabilir.

Çerezlerin ise asıl risk teşkil eden kısmı sizin herhangi bir siteye login olduktan sonra yeniden o siteye girdiğinizde karşınıza yine aynı hesabı şifre ve sms doğrulama gerektirmeden karşınıza çıkarmasıdır.

Session hijacking gibi saldırılar da en çok kullanılan editör cookie editördür.

Bunun sayesinde cookie yönetimi rahatlıkla yapılabildiği gibi işlemlerde bir hayli kolaylaşmaktadır.

Buradaki açığın fixlenmesi için en önemli kodlardan birisi session_regenerate_id();

Örnek olarak kullanım


Kod:
$asdd=$_SESSION["username"];
  $tok=$_SESSION['csrf_token'];
  session_regenerate_id();
  $_SESSION["login"] = "true";
  $_SESSION["username"]=$asdd;
  $_SESSION['csrf_token'] = $tok;


Buradaki mantık temel anlamda her sayfa yenilenmesinde sessionid nin yenilenmesinden geçer. Ancak bu yenilenmede önceden session ile taşınan bilgi varsa bunlar silinir.

Bu yüzden session_regenerate_id(); den hemen önce session bilgilerimizi bir değişkene atayıp koddan sonra değişkenlerden tekrar session bilgilerimize aktardık.

Böylelikle her sayfa yenilemesinde değiştirilen session id yi kopyalayıp yeni tarayıcıda açsak dahi oturumdakiyle eşleşmeyip çalışmayacaktır.


Bu açığın en etkili fixleme yöntemi session_regenerate_id();

Veya ip doğrulaması istersek kişi login olduğunda

Kod:
$_SESSION["ip"] = $_SERVER["REMOTE_ADDR"];

ıp adresini sessionip değerine yukardaki gibi atarsak ve headerimizin üstünde kişinin ip adresi ile sessionip aynı mı kontrolünü yaparsak, saldırganı engellemiş olabiliriz.

İyi Forumlar
 

Enistein

Kıdemli Üye
16 Eyl 2012
2,222
35
1,228
Amsterdam
Eline sağlık.

Cookieler, eğer login olduktan sonra tarayıcının seni hatırlamasını istiyorsan biraz zorunluluktur. Bundan dolayı THT'de olduğunu belirtmek biraz abartılı geldi bana.

Forum şuan SSL üzerinden giriş yapmaya zorluyor.
Her ay oturumu kapatıp, tekrardan login olmaya zorluyor.
Forum içerisinde cors sınırlandırmalarıda mevcut. Bundan dolayı çok yaygın kullanılan iframe, vb. yöntemler ile de cookieler çalınamaz.
Kontrol etmedim ama XenForo'da XSS ve CSRF zaafiyeti olduğunuda sanmıyorum.
 

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
Eline sağlık.

Cookieler, eğer login olduktan sonra tarayıcının seni hatırlamasını istiyorsan biraz zorunluluktur. Bundan dolayı THT'de olduğunu belirtmek biraz abartılı geldi bana.

Forum şuan SSL üzerinden giriş yapmaya zorluyor.
Her ay oturumu kapatıp, tekrardan login olmaya zorluyor.
Forum içerisinde cors sınırlandırmalarıda mevcut. Bundan dolayı çok yaygın kullanılan iframe, vb. yöntemler ile de cookieler çalınamaz.
Kontrol etmedim ama XenForo'da XSS ve CSRF zaafiyeti olduğunuda sanmıyorum.
abartılı değil neden öyle düşündünüz anlamadım. Cookie ye izin veriliyorsa buna ip adresi tanımlayarak uyuşmazlıkta sessionu öldürmesi ile cookie 30 gün kalsa bile bir nebze güvenlik sağlanmış olur ve şu anda kontrol ettim farklı ıpden aynı cookie ile giriş yapabiliyorum tht ye.
 

HACKROOT

Üye
26 Haz 2016
158
81
uid=0(root)
Elinize sağlık, forumdaki çerezlerde httponly ve secure flag koruması mevcuttur herhangi bir cookie hırsızlığı söz konusu olamaz
 

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
Elinize sağlık, forumdaki çerezlerde httponly ve secure flag koruması mevcuttur herhangi bir cookie hırsızlığı söz konusu olamaz
evet bu konuya katılıyorum ancak kullanıcının kendi hatasından kaynaklı çalınmalarda developerin yazacağı 2 satır kodla bunun üstesinden gelebiliyorsa bunu yapmalı.
login olduktan sonra alınan ve session['ip'] değişkenine eklenen ıp adresini her sayfa yenilendiğinde
if($_SERVER["REMOTE_ADDR"]!=$_SESSION['ip']){
session_destroy();
exit();
}
bu kodu eklerse kullanıcı kaynaklı çalınmalarında önüne geçilir.
 

'Box-Boy

Üye
18 Ağu 2007
142
195
abartılı değil neden öyle düşündünüz anlamadım. Cookie ye izin veriliyorsa buna ip adresi tanımlayarak uyuşmazlıkta sessionu öldürmesi ile cookie 30 gün kalsa bile bir nebze güvenlik sağlanmış olur ve şu anda kontrol ettim farklı ıpden aynı cookie ile giriş yapabiliyorum tht ye.
kardeşim boşuna yorma kendini hem sen niye benim çılgınca geliştirdiğim projeyi fixlemeye çalışıyorsan. ayıp ayıp.


Eline sağlık.

Cookieler, eğer login olduktan sonra tarayıcının seni hatırlamasını istiyorsan biraz zorunluluktur. Bundan dolayı THT'de olduğunu belirtmek biraz abartılı geldi bana.

Forum şuan SSL üzerinden giriş yapmaya zorluyor.
Her ay oturumu kapatıp, tekrardan login olmaya zorluyor.
Forum içerisinde cors sınırlandırmalarıda mevcut. Bundan dolayı çok yaygın kullanılan iframe, vb. yöntemler ile de cookieler çalınamaz.
Kontrol etmedim ama XenForo'da XSS ve CSRF zaafiyeti olduğunuda sanmıyorum.
hiçte abartılı değil ben bugun "binance" ye dahi cookilerden girebiliyorum. burada abartı yok sadece cookielerin ne kadar tehlikeli olduğunu söylüyor.
 

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
kardeşim boşuna yorma kendini hem sen niye benim çılgınca geliştirdiğim projeyi fixlemeye çalışıyorsan. ayıp ayıp.



hiçte abartılı değil ben bugun "binance" ye dahi cookilerden girebiliyorum. burada abartı yok sadece cookielerin ne kadar tehlikeli olduğunu söylüyor.
Gördüğüm en kaliteli datacısın kankam yerin bambaşka :LOL: senius duymasın yalnız :rolleyes:
 

Enistein

Kıdemli Üye
16 Eyl 2012
2,222
35
1,228
Amsterdam
kardeşim boşuna yorma kendini hem sen niye benim çılgınca geliştirdiğim projeyi fixlemeye çalışıyorsan. ayıp ayıp.



hiçte abartılı değil ben bugun "binance" ye dahi cookilerden girebiliyorum. burada abartı yok sadece cookielerin ne kadar tehlikeli olduğunu söylüyor.
abartılı değil neden öyle düşündünüz anlamadım. Cookie ye izin veriliyorsa buna ip adresi tanımlayarak uyuşmazlıkta sessionu öldürmesi ile cookie 30 gün kalsa bile bir nebze güvenlik sağlanmış olur ve şu anda kontrol ettim farklı ıpden aynı cookie ile giriş yapabiliyorum tht ye.

"Açık" yani "Zaafiyet" dediğimiz kavram ile webin temel çalışma prensiplerini birbirine karıştırıyorsunuz sanırım.
 

'Box-Boy

Üye
18 Ağu 2007
142
195


Bu açığın en etkili fixleme yöntemi session_regenerate_id();

Veya ip doğrulaması istersek kişi login olduğunda

Kod:
$_SESSION["ip"] = $_SERVER["REMOTE_ADDR"];

ıp adresini sessionip değerine yukardaki gibi atarsak ve headerimizin üstünde kişinin ip adresi ile sessionip aynı mı kontrolünü yaparsak, saldırganı engellemiş olabiliriz.

İyi Forumlar
bu arada captan sana kütü bir haberim var bunun ip dogrulamasını da bypass yapabiliyoruz :) yeterki ip adresini bilelim :D
 

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
"Açık" yani "Zaafiyet" dediğimiz kavram ile webin temel çalışma prensiplerini birbirine karıştırıyorsunuz sanırım.
o konuda haklı olabilirsin tam olarak sayılmaz ancak developer kapatabildiği her hırsızlık vb durumu developer kapatmazsa ben developerda da suç ararım.
Mesela bat kodları ile chrome vb cookie çalma işlemi yapıyorum usb ile hiçbir anti görmüyor. Ve moda artık keyloger rattan çok stealera kaydı. stealerlar ise çok temiz çalışıyor antilere karşı. şimdi böyle bir tehdit varken ve cookie dataları bu kadar webten ulaşılabiliyorken 4 satır kod ile engellenebilecek şeyi ben engellerdim. En azından elimden gelenin en iyisi şimdilik bu :) ip işlemine kalmamak için regenerate ıd kullanıyorum onun bypassını çok aradım bulamadım çünkü mantığına ters ondan dolayı beni hatırla gibi şeyleri olabildiğince kullanmayıp ıp adresine kalmamaya çalışıyorum :LOL:
bu arada captan sana kütü bir haberim var bunun ip dogrulamasını da bypass yapabiliyoruz :) yeterki ip adresini bilelim :D
istanbula geldiğinde nargile eşliğinde konuşulur :LOL:
 

Enistein

Kıdemli Üye
16 Eyl 2012
2,222
35
1,228
Amsterdam
o konuda haklı olabilirsin tam olarak sayılmaz ancak developer kapatabildiği her hırsızlık vb durumu developer kapatmazsa ben developerda da suç ararım.
Mesela bat kodları ile chrome vb cookie çalma işlemi yapıyorum usb ile hiçbir anti görmüyor. Ve moda artık keyloger rattan çok stealera kaydı. stealerlar ise çok temiz çalışıyor antilere karşı. şimdi böyle bir tehdit varken ve cookie dataları bu kadar webten ulaşılabiliyorken 4 satır kod ile engellenebilecek şeyi ben engellerdim. En azından elimden gelenin en iyisi şimdilik bu :) ip işlemine kalmamak için regenerate ıd kullanıyorum onun bypassını çok aradım bulamadım çünkü mantığına ters ondan dolayı beni hatırla gibi şeyleri olabildiğince kullanmayıp ıp adresine kalmamaya çalışıyorum :LOL:

istanbula geldiğinde nargile eşliğinde konuşulur :LOL:
Bu bir developerin veya herhangi bir websitenin sorunu değil doğrudan kullanıcının bilgisayar güvenliğiyle alakalı bir durumdur. Onun dışında ekstra güvenlik önemleri alabilirsiniz tabii ki. Fakat böyle bir durumda websitesinin bir zaafiyet içerdiği yanlış tanımlamadır.
 

'CaptainKanka

O Şimdi Asker!
14 Eki 2012
1,683
34
1,263
localhost/admin.php
Bu bir developerin veya herhangi bir websitenin sorunu değil doğrudan kullanıcının bilgisayar güvenliğiyle alakalı bir durumdur. Onun dışında ekstra güvenlik önemleri alabilirsiniz tabii ki. Fakat böyle bir durumda websitesinin bir zaafiyet içerdiği yanlış tanımlamadır.
Burada yazım yanlışı yapmış olabilirim. Ben zaafiyet olarak tanımladığım için öyle başlık attım. Sektördekilerden de sizin fikrinize katılanlar olacaktır ancak bana da olacaktır diye tahmin ediyorum. Üdyden birine sorup sizin gibi düşünen olursa başlığı düzeltip konu devam ettirebiliriz isterseniz çünkü üdy de böyle düşünüyorsa ben yanlış bilgilendirme vermiş olurum amacım farklı fixleme methodlarına değinerek ufuk açmaya çalışmaktı.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.