Kategoriler -Web Application

1
Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi
2
Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı
3
Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti
4
POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı
5
Yerel Dosya Dahil Etme Zafiyeti Bulunan Eklenti Yüklü WordPress Uygulamasında Komut Enjeksiyonu ile Komut Satırı Erişimi Elde Edilmesi
6
FreeBSD İşletim Sisteminde pChart 2.1.3 PHP Kütüphanesindeki ve PhpTax 0.8 Uygulamasındaki Zafiyetlerin İstismar Edilerek Komut Satırı Erişiminin Elde Edilmesi
7
Web Uygulaması Sızma Testlerinde SQL Enjeksiyonu ile Kimlik Doğrulamasının Atlatılması
8
WAF (Web Application Firewall) Kontrolünü Atlatarak Dosya Yükleme Zafiyetinin İstismar Edilmesi
9
Uygun Şekilde Kullanılmayan PHP strcmp Fonksiyonunun İstismar Edilerek Kimlik Doğrulamasının Atlatılması
10
Gallarific PHP Photo Gallery Bileşenindeki SQL Enjeksiyonu Zafiyetinin İstismarı

Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS:1.2 sanal makinesinde PUT metodu ile dosya içeriği sunucuya gönderilme yöntemleri incelenecektir.

Devamını Oku

Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir eklentinin güncel olmaması zafiyete sebep olabilir. Bu yazıda, WordPress kurulu SecTalks: BNE0x00 – Minotaur sanal makinesi üzerindeki Slideshow Gallery eklentisinde bulunan CVE-2014-5460 ID’li kimlik doğrulamalı Dosya Yükleme (Authenticated Arbitrary File Upload) zafiyeti istismar edilerek uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS: 1.2 sanal makinesinde PUT metodunun tespit edilme yöntemleri incelenecektir.

Devamını Oku

POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çalıştırılabilir. Bu yazıda, Milnet: 1 sanal makinesindeki uygulamada bulunan dosya dahil etme (File Inclusion) zafiyeti “data://” ifadesi ile istismar edilerek ters kabuk erişimi elde edilecektir.

Devamını Oku

Yerel Dosya Dahil Etme Zafiyeti Bulunan Eklenti Yüklü WordPress Uygulamasında Komut Enjeksiyonu ile Komut Satırı Erişimi Elde Edilmesi

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çağırılabilir. Bu yazıda, Yerel Dosya Dahil Etme (Local File Inclusion) zafiyeti barındıran bir WordPress eklentisi sayesinde elde edilen Mysql kimlik bilgileri ile Stapler:1 sanal makinesinin veritabanı yönetim sistemine bağlanılarak Mysql outfile ifadesi ile diskine komut enjeksiyonu içeren bir PHP dosyası yazılacak ve uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

FreeBSD İşletim Sisteminde pChart 2.1.3 PHP Kütüphanesindeki ve PhpTax 0.8 Uygulamasındaki Zafiyetlerin İstismar Edilerek Komut Satırı Erişiminin Elde Edilmesi

Web uygulamaları sızma testleri sırasında kullanılan zafiyetli kütüphanelerin ve yazılımların istismar edilmesi ile uygulama sunucusunun komut satırına erişim sağlanabilir. Bu yazıda, Kioptrix (Seviye – 1.4 [#5]) sanal makinesinde hizmet veren bir web uygulamasının kullandığı pChart 2.1.3 PHP kütüphanesinin dizin gezinme zafiyeti istismarı ile keşfedilen PhpTax 0.8 yazılımındaki uzaktan komut çalıştırma zafiyeti istismar edilerek işletim sistemine erişim sağlanacaktır.

Devamını Oku

Web Uygulaması Sızma Testlerinde SQL Enjeksiyonu ile Kimlik Doğrulamasının Atlatılması

Web uygulamaları sızma testleri sırasında tespit edilen kimlik doğrulama ekranlarında gerekli kontrollerin uygulanmaması bir takım zafiyetlere sebep olabilir. Bu yazıda, web hizmeti veren Kioptrix (Seviye – 1.1 [#2]) sanal makinesindeki SQL enjeksiyonu zafiyeti sebebi ile kimlik doğrulaması atlatılarak oturum açılabilecektir.

Devamını Oku

WAF (Web Application Firewall) Kontrolünü Atlatarak Dosya Yükleme Zafiyetinin İstismar Edilmesi

Web uygulamaları sızma testleri sırasında kullanılan güvenlik mekanizmalarının atlatılarak web uygulamasını istismar etme ihtiyacı olabilir. Bu yazıda, web hizmeti veren IMF:1 sanal makinesindeki WAF (Web Application Firewall) koruması atlatılarak dosya yükleme özelliği istismar edilecek ve işletim sisteminde uygulama kullanıcısı yetkileri ile oturum açılacaktır.

Devamını Oku

Uygun Şekilde Kullanılmayan PHP strcmp Fonksiyonunun İstismar Edilerek Kimlik Doğrulamasının Atlatılması

Web uygulamaları sızma testleri sırasında uygulama geliştiricilerin kullandığı fonksiyonların zafiyetleri istismar edilebilir. Bu yazıda, web hizmeti veren IMF:1 sanal makinesindeki PHP strcmp fonksiyonunun geri dönüş değeri uygun şekilde kontrol edilmemesinden kaynaklı olarak kimlik doğrulaması atlatılarak oturum açılabilecektir.

Devamını Oku

Gallarific PHP Photo Gallery Bileşenindeki SQL Enjeksiyonu Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında uygulamaların kullandığı bileşenler de istismar edilebilir. Bu yazıda, web hizmeti veren Kioptrix (Seviye – 1.2[#3]) sanal makinesindeki Gallarific PHP Photo Gallery üzerindeki SQL enjeksiyonu zafiyeti istismar edilerek galeri yönetim konsoluna erişim sağlanacaktır.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.