SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
WEB UYGULAMA GÜVENLİĞİHAKKINDA 
Mesut Güngör 
İzmir Yüksek Teknoloji Enstitüsü 
Bilgi İşlem Daire Başkanlığı
İçindekiler 
•Bilinen en popüler web uygulama atakları 
•Güvenli yazılım geliştirme 
•Prosedürler
Bilinen en popüler ataklar 
•XSS(Cross Site Scripting) 
•SQL Injection 
•CSRF (Cross Site Request Forgery) 
•LFI (Local File Inclusion) & RFI (Remote File Inclusion)
XSS (Cross Site Scripting) 
•Atak yapan kişi sayfanızı input öğelerine javascript, vb script, html(onchange,onclick), kodlarını gömerek saldırır. 
•En genelde ikiye ayrılır ; 
–Kalıcı olmayan XSS : Sayfada herhangi bir değişiklik olmaz link 1 kere çalışır ve atak yapan istediğini aldıktan sonra işini bitirir. Açığı olan link sosyal mühendislikle email atılır ve kurbanların tıklanması sağlanır. 
–Kalıcı XSS : Kullanıcı forum postu veya profiline girdiği script veritabanına saklanır ve her sayfa çağrıldığında çalıştırılır.
XSS Örnekler 
•guest<script>alert('attacked')</script> 
•guest<script>alert(document.cookie)</script> 
•guest <script>document.cookie="security=low";alert(document.cookie)</script>
SQL INJECTION 
•Temel SQL Injection 
•Kör-Karambole (Attır-Tuttur) (Blind) SQL Injection
SQL Injection Örnekleri 
•1' OR'1=1; -- 
•3' and 1=0 union select null, version()# 
•3' and 1=0 union select null, user()# 
•3' and 1=0 union select null, database()# 
low.php$id = $_GET['id']; 
$getid= "SELECT first_name, last_nameFROM users WHERE user_id= '$id'";
Güvenli Yazılım Geliştirme 
•ESAPI (Enterprise Security API) 
•Microsoft Design Guidelines for Secure Web Applications(Eski bir dökümantasyon ama günümüze uyarlanabilir.) 
•SANS Security Checklist 
•OWASP Web Uygulama Güvenliği Kontrol Listesi
Güvenli Yazılım için Yapılması Gerekenler –Girdilere Dikkat !!! 
•Kullanıcı girdilerine güvenmeyin (textbox, checkbox, vb.) 
•Girdilerin kontrolünü sadece istemci taraflı yapmayın. 
•Girdileri sırasıyla Constraint -> Reject -> Sanitize kuralına göre eleyin.
Güvenli Yazılım için Yapılması Gerekenler –Kimliklendirme 
•Kullanıcılara şifre ve kullanıcı adını sorarken kesinlikle düz metin (http) protokolünü kullanmayın. Https Kullanın !!! 
•Şifreleri kesinlikle düz metin olarak saklamayınız. 
•Şifre hashi üretirken hashin tuzunu rassal olarak üretin. 
•Oturum yönetimi için cookielerini secure olarak işaretleyin. (protokol https dahi olsa cookie secure olmadığında cookie hırsızlığıyla oturum çalınabilir.) 
•Oturum kapanana kadar aynı cookie yi kullanmayın. 
•Şifreyi geçersiz kılma süresini belirleyebilmeyi mümkün kılın. 
•Hesabı kitleme veya geçersiz kılma politikalarını belirleyin.(örnek: 5 kere aynı ipden yanlış şifre girerse hesabı 1 günlüğüne engelle) 
•Şifre uzunluğu ve karmaşıklığını kuvvetli tutun. (En az 8 karakter alfanumerik, özel karakter, büyük küçük harf vb.)
•Oturum Kimliklendirme Cookilerini korumak için SSL kullanın. 
•Kimliklendirme Cookielerinin içeriğini şifreleyin. 
•Cookie ömürlerini kısa tutun. 
•Oturum durumunu yetkisiz kişilere karşı koruyun. (Büyük sistemler için) Güvenli Yazılım için Yapılması Gerekenler –Oturum Güvenliği
Zaafiyetler ve Oluştukları SorunlarÖzet Tablo 
Zaafiyet Kategorisi 
KötüDizayn edildiğinde olası karşılaşılacak problemler 
Giriş Doğrulaması 
Ataklar form alanlarına , cookielere, http başlıklarına ve sorgulara zararlı stringler 
gömerek gerçekleştirilir. Bu ataklar XSS, SQL Injection, ve tampontaşırma ataklarını içerir. 
Kimlikliklendirme 
Kimlik kandırma, şifre kurma, hak yükseltme, yetkisiz erişim gibi sorunlar doğurur. 
Yetkilendirme 
Gizli ve hizmete özel verilereyetkisiz erişim,bu verilerle oynama, veya yetkisizişlemlerin gerçekleştirilmesi gibi sorunlara sebep vermektedir. 
Yönetim Ayarları 
Yönetimarayüzüne yetkisiz erişim, ayaların güncellenmesi kullanıcıhesaplarına yetkisiz erişim. 
GizliHassas Veri 
Gizliverinin açığa çıkması ve veri ile oynanması 
Oturum yönetimi 
Oturum bilgilerinin dinlenerek elde edilerekoturum hırsızlığı ve kimlik kandırma giibi sorunlara yol açmaktadır. 
Şifreleme 
Gizli verive kullanıcı hesaplarına erişim 
Parametre ile Oynama 
Dizin atakları, KomutÇalıştırma atakları, giriş kontrol mekanizmalarını atlatma, bilgi açığa çıkartma, hak yükseltme , dos (denial of service) ataklarına yol açmaktadır. 
Exception Yönetimi 
Dos, hassassistem düzey detaylarının ortaya çıkması. 
Denetim ve Kayıttutma(log) 
Atağın nereden geldiğinin tespitinin yapılamaması, kullancının yaptığı bir işlemi ispatlayamama, problemlerin nerden kaynaklanabileceğini tespit edememe gibi sorunlara meydan vermektedir.
ESAPI (Enterprise Security API) 
•Web Uygulamaları için Güvenlik Kontrol Kütüphanesi 
•Java, .Net, PHP, Javascript sürümleri mevcuttur. 
•Ücretsiz ve Açık Kaynak Kodludur.
ESAPI (Enterprise Security API)
OWASP TOP 10 & ESAPI 
OWASP Top Ten 
A1. Cross Site Scripting (XSS) 
A2. Injection Flaws 
A3. Malicious File Execution 
A4. Insecure Direct Object Reference 
A5. Cross Site Request Forgery (CSRF) 
A6. Leakage and Improper Error Handling 
A7. Broken Authentication and Sessions 
A8. Insecure Cryptographic Storage 
A9. Insecure Communications 
A10. Failure to Restrict URL Access 
OWASP ESAPI 
Validator, Encoder 
Encoder 
HTTPUtilities (Safe Upload) 
AccessReferenceMap, AccessController 
User (CSRF Token) 
EnterpriseSecurityException, HTTPUtils 
Authenticator, User, HTTPUtils 
Encryptor 
HTTPUtilities (Secure Cookie, Channel) 
AccessController
Fonksiyonlar 
Backend 
Controller 
Business Functions 
User 
Data Layer 
Validator 
Encoder 
encodeForURL 
encodeForJavaScript 
encodeForVBScript 
encodeForDN 
encodeForHTML 
encodeForHTMLAttribute 
encodeForLDAP 
encodeForSQL 
encodeForXML 
encodeForXMLAttribute 
encodeForXPath 
isValidDirectoryPath 
isValidCreditCard 
isValidDataFromBrowser 
isValidListItem 
isValidFileContent 
isValidFileName 
isValidHTTPRequest 
isValidRedirectLocation 
isValidSafeHTML 
isValidPrintable 
safeReadLine 
Canonicalization 
Double Encoding Protection 
Normalization 
Sanitization
ESAPI Örnek

Más contenido relacionado

La actualidad más candente

BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriBGA Cyber Security
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 

La actualidad más candente (20)

BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Temel web güvenliği
Temel web güvenliğiTemel web güvenliği
Temel web güvenliği
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 

Similar a Web Uygulama Güvenliği

Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriEPICROUTERS
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Securitycanyoupwn.me
 
Owasp top ten 2017
Owasp top ten   2017Owasp top ten   2017
Owasp top ten 2017YEmreASLAN
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunumeroglu
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Writing Secure Code With .Net
Writing Secure Code With .NetWriting Secure Code With .Net
Writing Secure Code With .NetElif Bayrakdar
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)Mehmet Ince
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 

Similar a Web Uygulama Güvenliği (20)

Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking YontemleriWeb Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Owasp top ten 2017
Owasp top ten   2017Owasp top ten   2017
Owasp top ten 2017
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
Akbal Verikaydi Sunum
Akbal Verikaydi SunumAkbal Verikaydi Sunum
Akbal Verikaydi Sunum
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Writing Secure Code With .Net
Writing Secure Code With .NetWriting Secure Code With .Net
Writing Secure Code With .Net
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)
 
Javascript Injections
Javascript InjectionsJavascript Injections
Javascript Injections
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 

Más de Mesut Güngör

Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationMesut Güngör
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiMesut Güngör
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeMesut Güngör
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuMesut Güngör
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimMesut Güngör
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsMesut Güngör
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integrationMesut Güngör
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE KılavuzuMesut Güngör
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıMesut Güngör
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology Mesut Güngör
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe TanıtımMesut Güngör
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil PlatformuMesut Güngör
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyMesut Güngör
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimMesut Güngör
 

Más de Mesut Güngör (17)

Dspace 5.5 Kurulum
Dspace 5.5 KurulumDspace 5.5 Kurulum
Dspace 5.5 Kurulum
 
Dspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik IntegrationDspace Migration and Dspace Piwik Integration
Dspace Migration and Dspace Piwik Integration
 
Kişisel Bilgi Güvenliği
Kişisel Bilgi GüvenliğiKişisel Bilgi Güvenliği
Kişisel Bilgi Güvenliği
 
Bilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği BilinçlendirmeBilgi Güvenliği Bilinçlendirme
Bilgi Güvenliği Bilinçlendirme
 
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus EntegrasyonuDspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
Dspace Veri Aktarımı, Analitik, Sosyal Ağlar, Scopus Entegrasyonu
 
İYTE'de Uzaktan Eğitim
İYTE'de Uzaktan EğitimİYTE'de Uzaktan Eğitim
İYTE'de Uzaktan Eğitim
 
Top 5 Tools To Create Infographics
Top 5 Tools To Create InfographicsTop 5 Tools To Create Infographics
Top 5 Tools To Create Infographics
 
Zotero and Owncloud integration
Zotero and Owncloud integrationZotero and Owncloud integration
Zotero and Owncloud integration
 
Moodle owncloud
Moodle owncloudMoodle owncloud
Moodle owncloud
 
Yeni Başlayanlar İçin İYTE Kılavuzu
 Yeni Başlayanlar İçin İYTE Kılavuzu Yeni Başlayanlar İçin İYTE Kılavuzu
Yeni Başlayanlar İçin İYTE Kılavuzu
 
IYTE Form Yönetim Yazılımı
IYTE Form Yönetim YazılımıIYTE Form Yönetim Yazılımı
IYTE Form Yönetim Yazılımı
 
Izmir Institute of Technology
Izmir Institute of Technology Izmir Institute of Technology
Izmir Institute of Technology
 
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtımİzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
İzmir Yüksek Teknoloji Enstitüsü Türkçe Tanıtım
 
Cloud IYTE
Cloud IYTECloud IYTE
Cloud IYTE
 
Kurogo Mobil Platformu
Kurogo Mobil PlatformuKurogo Mobil Platformu
Kurogo Mobil Platformu
 
Distance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of TechnologyDistance Learning at Izmir Institute of Technology
Distance Learning at Izmir Institute of Technology
 
IYTE de Uzaktan Egitim
IYTE de Uzaktan EgitimIYTE de Uzaktan Egitim
IYTE de Uzaktan Egitim
 

Web Uygulama Güvenliği

  • 1. WEB UYGULAMA GÜVENLİĞİHAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
  • 2. İçindekiler •Bilinen en popüler web uygulama atakları •Güvenli yazılım geliştirme •Prosedürler
  • 3. Bilinen en popüler ataklar •XSS(Cross Site Scripting) •SQL Injection •CSRF (Cross Site Request Forgery) •LFI (Local File Inclusion) & RFI (Remote File Inclusion)
  • 4. XSS (Cross Site Scripting) •Atak yapan kişi sayfanızı input öğelerine javascript, vb script, html(onchange,onclick), kodlarını gömerek saldırır. •En genelde ikiye ayrılır ; –Kalıcı olmayan XSS : Sayfada herhangi bir değişiklik olmaz link 1 kere çalışır ve atak yapan istediğini aldıktan sonra işini bitirir. Açığı olan link sosyal mühendislikle email atılır ve kurbanların tıklanması sağlanır. –Kalıcı XSS : Kullanıcı forum postu veya profiline girdiği script veritabanına saklanır ve her sayfa çağrıldığında çalıştırılır.
  • 5. XSS Örnekler •guest<script>alert('attacked')</script> •guest<script>alert(document.cookie)</script> •guest <script>document.cookie="security=low";alert(document.cookie)</script>
  • 6. SQL INJECTION •Temel SQL Injection •Kör-Karambole (Attır-Tuttur) (Blind) SQL Injection
  • 7. SQL Injection Örnekleri •1' OR'1=1; -- •3' and 1=0 union select null, version()# •3' and 1=0 union select null, user()# •3' and 1=0 union select null, database()# low.php$id = $_GET['id']; $getid= "SELECT first_name, last_nameFROM users WHERE user_id= '$id'";
  • 8. Güvenli Yazılım Geliştirme •ESAPI (Enterprise Security API) •Microsoft Design Guidelines for Secure Web Applications(Eski bir dökümantasyon ama günümüze uyarlanabilir.) •SANS Security Checklist •OWASP Web Uygulama Güvenliği Kontrol Listesi
  • 9. Güvenli Yazılım için Yapılması Gerekenler –Girdilere Dikkat !!! •Kullanıcı girdilerine güvenmeyin (textbox, checkbox, vb.) •Girdilerin kontrolünü sadece istemci taraflı yapmayın. •Girdileri sırasıyla Constraint -> Reject -> Sanitize kuralına göre eleyin.
  • 10. Güvenli Yazılım için Yapılması Gerekenler –Kimliklendirme •Kullanıcılara şifre ve kullanıcı adını sorarken kesinlikle düz metin (http) protokolünü kullanmayın. Https Kullanın !!! •Şifreleri kesinlikle düz metin olarak saklamayınız. •Şifre hashi üretirken hashin tuzunu rassal olarak üretin. •Oturum yönetimi için cookielerini secure olarak işaretleyin. (protokol https dahi olsa cookie secure olmadığında cookie hırsızlığıyla oturum çalınabilir.) •Oturum kapanana kadar aynı cookie yi kullanmayın. •Şifreyi geçersiz kılma süresini belirleyebilmeyi mümkün kılın. •Hesabı kitleme veya geçersiz kılma politikalarını belirleyin.(örnek: 5 kere aynı ipden yanlış şifre girerse hesabı 1 günlüğüne engelle) •Şifre uzunluğu ve karmaşıklığını kuvvetli tutun. (En az 8 karakter alfanumerik, özel karakter, büyük küçük harf vb.)
  • 11. •Oturum Kimliklendirme Cookilerini korumak için SSL kullanın. •Kimliklendirme Cookielerinin içeriğini şifreleyin. •Cookie ömürlerini kısa tutun. •Oturum durumunu yetkisiz kişilere karşı koruyun. (Büyük sistemler için) Güvenli Yazılım için Yapılması Gerekenler –Oturum Güvenliği
  • 12. Zaafiyetler ve Oluştukları SorunlarÖzet Tablo Zaafiyet Kategorisi KötüDizayn edildiğinde olası karşılaşılacak problemler Giriş Doğrulaması Ataklar form alanlarına , cookielere, http başlıklarına ve sorgulara zararlı stringler gömerek gerçekleştirilir. Bu ataklar XSS, SQL Injection, ve tampontaşırma ataklarını içerir. Kimlikliklendirme Kimlik kandırma, şifre kurma, hak yükseltme, yetkisiz erişim gibi sorunlar doğurur. Yetkilendirme Gizli ve hizmete özel verilereyetkisiz erişim,bu verilerle oynama, veya yetkisizişlemlerin gerçekleştirilmesi gibi sorunlara sebep vermektedir. Yönetim Ayarları Yönetimarayüzüne yetkisiz erişim, ayaların güncellenmesi kullanıcıhesaplarına yetkisiz erişim. GizliHassas Veri Gizliverinin açığa çıkması ve veri ile oynanması Oturum yönetimi Oturum bilgilerinin dinlenerek elde edilerekoturum hırsızlığı ve kimlik kandırma giibi sorunlara yol açmaktadır. Şifreleme Gizli verive kullanıcı hesaplarına erişim Parametre ile Oynama Dizin atakları, KomutÇalıştırma atakları, giriş kontrol mekanizmalarını atlatma, bilgi açığa çıkartma, hak yükseltme , dos (denial of service) ataklarına yol açmaktadır. Exception Yönetimi Dos, hassassistem düzey detaylarının ortaya çıkması. Denetim ve Kayıttutma(log) Atağın nereden geldiğinin tespitinin yapılamaması, kullancının yaptığı bir işlemi ispatlayamama, problemlerin nerden kaynaklanabileceğini tespit edememe gibi sorunlara meydan vermektedir.
  • 13. ESAPI (Enterprise Security API) •Web Uygulamaları için Güvenlik Kontrol Kütüphanesi •Java, .Net, PHP, Javascript sürümleri mevcuttur. •Ücretsiz ve Açık Kaynak Kodludur.
  • 15. OWASP TOP 10 & ESAPI OWASP Top Ten A1. Cross Site Scripting (XSS) A2. Injection Flaws A3. Malicious File Execution A4. Insecure Direct Object Reference A5. Cross Site Request Forgery (CSRF) A6. Leakage and Improper Error Handling A7. Broken Authentication and Sessions A8. Insecure Cryptographic Storage A9. Insecure Communications A10. Failure to Restrict URL Access OWASP ESAPI Validator, Encoder Encoder HTTPUtilities (Safe Upload) AccessReferenceMap, AccessController User (CSRF Token) EnterpriseSecurityException, HTTPUtils Authenticator, User, HTTPUtils Encryptor HTTPUtilities (Secure Cookie, Channel) AccessController
  • 16. Fonksiyonlar Backend Controller Business Functions User Data Layer Validator Encoder encodeForURL encodeForJavaScript encodeForVBScript encodeForDN encodeForHTML encodeForHTMLAttribute encodeForLDAP encodeForSQL encodeForXML encodeForXMLAttribute encodeForXPath isValidDirectoryPath isValidCreditCard isValidDataFromBrowser isValidListItem isValidFileContent isValidFileName isValidHTTPRequest isValidRedirectLocation isValidSafeHTML isValidPrintable safeReadLine Canonicalization Double Encoding Protection Normalization Sanitization