Web Uygulama Sızma Testlerinde WebDAV Uzantısı Etkinliğinin Tespit Edilmesi

WebDAV özelliği etkinleştirilmiş web uygulamalarında yeterli güvenlik önlemleri alınmamışsa, bu özellik kötüye kullanılabilir. Bu yazıda Bee-Box sanal makinesi üzerinde WebDAV uzantı etkinliğinin keşfi gerçekleştirilecektir.

Not: Yazıda kullanılan Bee-Box sanal makinesi Vulnhub sitesinden indirilebilir.

https://www.vulnhub.com/entry/bwapp-bee-box-v16,53/

 

Bee-Box üzerinde web uygulama zafiyetleri (Bwapp adlı uygulama) başta olmak üzere bir çok zafiyeti barındıran bir sanal makinedir.

 

Web Distributed Authoring and Versioning (Web Dağıtımlı Yayın ve Sürümleme – WebDAV), web sunucularında depolanmış belge ve dosyaları düzenleme ve yönetmede kullanıcılar arasında işbirliğini kolaylaştıran bir HTTP uzantısıdır. Yeterli kontrollerin gerçekleştirilmediği ortamlarda bu özellik istismar edilebilir. Örneğin, kullanıcılarına okuma/yazma yetkisi verilmiş dizine zararlı bir dosya atılarak çağırılabilir.

 

1) WebDAV Etkinliğinin İfşası

WebDAV uzantısının etkinliğinin tespiti için whatweb aracı kullanılabilir.

whatweb 10.10.2.130

 

Çıktıdan da görüldüğü gibi WebDAV v2 kullanılmaktadır. Daha detaylı sonuç için “-v” ile araç verbose modda kullanılır.

whatweb 10.10.2.130 -a 3 -v

 

2) Dizin Keşfi

WebDAV eklentisi için kullanılan paylaşım dizinini bulmak için dirb ile kaba kuvvet saldırısı gerçekleştirilebilir.

dirb http://10.10.2.130

 

Tespit edilen dizinlerden “webdav” dizini için, sayfanın görünümü aşağıdaki gibidir.

http://10.10.2.130/webdav

 

3) WebDAV Uzantısının Etkinlik Tespiti

Nmap aracı ile WebDAV’ın etkinliği kontrol edilebilir.

nmap -Pn -n –open -p80 10.10.2.130 –script http-webdav-scan –script-args=http-webdav-scan.path=/webdav/

 

Benzer olarak MSF webdav_scanner auxiliary modülü ile de WebDAV’ın etkinliği kontrol edilebilir.

search webdav_scanner
use auxiliary/scanner/http/webdav_scanner
show options

 

Modül çıktısında WebDAV’ın etkin olduğu görülmektedir.

set RHOSTS 10.10.2.130
set PATH /webdav/
run

 

Daha kapsamlı bir kontrol için “davtest” aracı kullanılabilir. Bu araç ile hedefe dosya atılarak okuma/yazma kontrolleri de gerçekleştirilebilir.

davtest -url http://10.10.2.130/webdav/

 

Böylece hedefe anonim olarak belli özellikte dosyalar atılabilmiş ve çalıştırılabilmiştir.

 

Not: “-clean” seçeneği ile atılan dosyaların otomatik olarak silinmesi de sağlanabilir.

davtest -url http://10.10.2.130/webdav/ -clean

 

Kaynaklar:

https://blog.skullsecurity.org/2009/webdav-detection-vulnerability-checking-and-exploitation

https://charlesreid1.com/wiki/Metasploitable/Apache/DAV
http://www.asianux.org.vn/2014/09/19/webdav-vulnerability-detect-exploit/

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.