SlideShare una empresa de Scribd logo
1 de 11
Web Güvenliğinde Otomasyon ve SQL Injection
.onur
Bölüm I – Giriş
Konuşmacının size onu dinlemeniz için geçerli
nedenler vermeye çalıştığı bölüm...
.onur

 Web Uygulaması Güvenliği üzerine çalışmayı
  seviyor
 Şu anda Mavituna Security Limited şirketinde
  Security Researcher olarak çalışıyor
Bölüm II – Mızmızlanma...
Konuşmacının güvenlik işinin aslında ne kadar sıkıcı
olabileceği hakkında mızmızlandığı kısım...
Uzun iş...

 Bir sistemi tek tip bir güvenlik açığı için test
  etme
   Bir sayfada 5 dinamik parametre
   50 dinamik sayfa
   10 farklı saldırı kombinasyon

               5 * 50 * 10 = 2.500
                farklı deneme gereksinimi.
SQL Injection Tespiti
                 * Tam anlamı ile bir SQL Injection Tespiti

 Filtre Bypass Kombinasyonları = 2
    Comment Out Kombinasyonları = 2
        Group Test Kombinasyonları = 4
              Integer Test = 1
              String Test = 1
              AND / OR kombinasyonları = 2
              Injection Pozisyon Kombinasyonları = 3


               (2 + 1 + 1) * 4 * 2 * 2 * 3 = 172 farklı olasılık
   Eğer veritabanı tipi belli değilse bunu 3+ ile tekrar çarpmamız gerekiyor.
  * Aslında tüm bu testlere rağmen hala bu açığı kaçırma şansımız var
Exploit Etme Süreci

 Her açık eşit değildir
 Bazı açıklar karşıdaki sistemde kod
  çalıştırmaya izin verirler
 Açığın tipine göre manuel exploit süreci
  uzayabilir ya da normal bir insan için imkansız
  bir hale gelebilir
   Tek tek istek yaparak Blind SQL Injection deneyen
    oldu mu? 10 kayıtlık bir tabloyu almak sadece(!)
    10.000 değişik HTTP isteği yapmanızı
    gerektiriyor...
Çözüm

    Bu işin sıkıcı olduğunu anladık peki çözüm nedir?

•   Hindistan’ a outsource etmek?
•   Ya da otomasyon...
Bölüm III – Eylem
Bu kadar sohbet muhabbetten sonra nihayet gerçek
konunun anlatıldığı bölüm...
Bölüm VII
Soru, ekleyeceğiniz bir şey?
TEŞEKKÜRLER

Onur Yılmaz, Ankara Yazılım Atölyesi – Mayıs 2012
              onur.yilmaz@owasp.org
            twitter / onuryilmazinfo

Más contenido relacionado

Destacado

Destacado (11)

BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme SunumuBTRisk Android Uygulamalara Malware Yerleştirme Sunumu
BTRisk Android Uygulamalara Malware Yerleştirme Sunumu
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi EğitimiBTRisk Yazılım Güvenliği Yönetimi Eğitimi
BTRisk Yazılım Güvenliği Yönetimi Eğitimi
 
Unix Denetim Dokümanı
Unix Denetim DokümanıUnix Denetim Dokümanı
Unix Denetim Dokümanı
 
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi SunumuBTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
BTRisk ISO 27001:2013 Bilgilendirme ve İç Denetim Eğitimi Sunumu
 
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim SunumuBTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
BTRİSK Web Uygulama Güvenliği Denetimi Eğitim Sunumu
 
BTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi SunumuBTRisk Adli Bilişim Eğitimi Sunumu
BTRisk Adli Bilişim Eğitimi Sunumu
 
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi SunumuBilgi Güvenliği Farkındalık Eğitimi Sunumu
Bilgi Güvenliği Farkındalık Eğitimi Sunumu
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Kali Linux Hakkında Herşey
Kali Linux Hakkında HerşeyKali Linux Hakkında Herşey
Kali Linux Hakkında Herşey
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 

Web Güvenliğinde Otomasyon ve SQL Injection

  • 1. Web Güvenliğinde Otomasyon ve SQL Injection .onur
  • 2. Bölüm I – Giriş Konuşmacının size onu dinlemeniz için geçerli nedenler vermeye çalıştığı bölüm...
  • 3. .onur  Web Uygulaması Güvenliği üzerine çalışmayı seviyor  Şu anda Mavituna Security Limited şirketinde Security Researcher olarak çalışıyor
  • 4. Bölüm II – Mızmızlanma... Konuşmacının güvenlik işinin aslında ne kadar sıkıcı olabileceği hakkında mızmızlandığı kısım...
  • 5. Uzun iş...  Bir sistemi tek tip bir güvenlik açığı için test etme  Bir sayfada 5 dinamik parametre  50 dinamik sayfa  10 farklı saldırı kombinasyon 5 * 50 * 10 = 2.500 farklı deneme gereksinimi.
  • 6. SQL Injection Tespiti * Tam anlamı ile bir SQL Injection Tespiti  Filtre Bypass Kombinasyonları = 2  Comment Out Kombinasyonları = 2  Group Test Kombinasyonları = 4  Integer Test = 1  String Test = 1  AND / OR kombinasyonları = 2  Injection Pozisyon Kombinasyonları = 3 (2 + 1 + 1) * 4 * 2 * 2 * 3 = 172 farklı olasılık Eğer veritabanı tipi belli değilse bunu 3+ ile tekrar çarpmamız gerekiyor. * Aslında tüm bu testlere rağmen hala bu açığı kaçırma şansımız var
  • 7. Exploit Etme Süreci  Her açık eşit değildir  Bazı açıklar karşıdaki sistemde kod çalıştırmaya izin verirler  Açığın tipine göre manuel exploit süreci uzayabilir ya da normal bir insan için imkansız bir hale gelebilir  Tek tek istek yaparak Blind SQL Injection deneyen oldu mu? 10 kayıtlık bir tabloyu almak sadece(!) 10.000 değişik HTTP isteği yapmanızı gerektiriyor...
  • 8. Çözüm Bu işin sıkıcı olduğunu anladık peki çözüm nedir? • Hindistan’ a outsource etmek? • Ya da otomasyon...
  • 9. Bölüm III – Eylem Bu kadar sohbet muhabbetten sonra nihayet gerçek konunun anlatıldığı bölüm...
  • 11. TEŞEKKÜRLER Onur Yılmaz, Ankara Yazılım Atölyesi – Mayıs 2012 onur.yilmaz@owasp.org twitter / onuryilmazinfo

Notas del editor

  1. BSQL Hacker ile Küçük bir SQL Injection demosu