Websocket Güvenlik Açıklarının Testi

Sheldon

Katılımcı Üye
13 Ocak 2018
939
134
-
WebSockets Güvenlik Açıklarının Testi

Bu bölümde, WebSocket mesajlarının ve bağlantılarının nasıl manipüle edileceğini ve bununla oluşabilecek bazı güvenlik açıklarını tanımlayacağız. WebSockets güvenlik açıklarını sömürmeyle alakalı örnekler vereceğiz.

WebSockets
WebSockets modern web uygulamalarında sıkça kullanılmaktadır. HTTP üstünden çalışırlar ve her iki yönde senkronize olmayan bir iletişim ile uzun ömürlü bağlantılar kurarlar.

WebSockets, kullanıcı eylemlerinin gerçekleştirilmesi ve hassas bilgilerin iletilmesini de içeren akla gelebilecek her türlü amaç için kullanılır. Normal HTTP ile ortaya çıkan hemen hemen tüm web güvenlik açıkları WebSockets iletişimleri ile de ortaya çıkabilir.

Okumaya devammm
Websocket nedir?


Lab'lar
WebSockets ile zaten haşır neşirseniz ve amacınız pratik yapmaksa direkt aşağıdaki linkten lablara erişebilirsiniz

WebSocket Trafiğini Kontrol Etme

WebSockets güvenlik açıklarını bulmak için uygulamanın beklemediği şekillerde onları manipüle etmek gerekir. Bunu Burp Suite kullanarak yapabilirsiniz.

Burp Suite'i şunlar için kullanabilirsiniz:


WebSocket mesajlarını yakalayabilir ve değiştirebilirsiniz.
•Yeni WebSocket mesajlarını oluşturabilir ve tekrar oynatabilirsiniz.

WebSocket bağlantılarını manipüle edebilir ve
WebSocket mesajlarını yakalayıp ve değiştirebilirsiniz.

Burp Proxy'yi websocket mesajlarını yakalayıp modifiye etmek için aşağıdaki gibi kullanabilirsiniz:

Burp'ün tarayıcısını açın.
WebSockets kullanan uygulama fonksiyonuna bakın. Uygulamayı kullanarak ve Burp Proxy'deki WebSockets geçmişi sekmesinde görünen girdileri arayarak WebSockets'in kullanıldığını belirleyebilirsiniz.
Burp Proxy'nin Engellenme sekmesinde, engellemenin açık olduğundan emin olun.
Tarayıcınızdan veya sunucunuzdan bir WebSocket mesajı gönderildiğinde, görüntülemeniz veya modifiye etmeniz için Intercept sekmesinde görüntülenecektir. Mesajı iletmek için İlet düğmesine basın.


Not:
Burp Proxy'de istemciden sunucuya veya sunucudan istemciye iletilerin durdurulup durdurulmayacağını yapılandırabilirsiniz. Bunu Ayarlar kısmından şöyle yapın: WebSocket durdurma kuralları ayarlarından halledin.



Kaynak: Testing for WebSockets security vulnerabilities | Web Security Academy
 
Moderatör tarafında düzenlendi:

Dolyetyus

Özel Üye
21 Nis 2020
1,208
3
677
Delft
Lab 1: Güvenlik açıklarından yararlanmak için WebSocket mesajlarını değiştirme

Bu online mağaza, WebSockets kullanan bir canlı sohbet özelliğine sahiptir.

Gönderdiğiniz sohbet mesajları, bir destek temsilcisi tarafından gerçek zamanlı olarak görüntülenir.

Laboratuvarı çözmek için destek temsilcisinin tarayıcısında bir alert() pop-up penceresini tetiklemek için bir WebSocket mesajı kullanın.


Lab linki:
 

Dolyetyus

Özel Üye
21 Nis 2020
1,208
3
677
Delft
Lab 2: Güvenlik açıklarından yararlanmak için WebSocket hanshake'ini değiştirme

Bu online mağaza, WebSockets kullanan bir canlı sohbet özelliğine sahiptir.

Bu lab agresif ancak kusuru olan bir XSS filtresine sahiptir.

Laboratuvarı çözmek için destek temsilcisinin tarayıcısında bir alert() pop-up penceresini tetiklemek için bir WebSocket mesajı kullanın.

İpucu: XSS filtresini atlamakta zorlanıyorsanız, önceki serideki XSS laboratuvarlarını deneyin.
Bazen
X-Forwarded-For gibi HTTP header'larını kullanarak IP tabanlı kısıtlamaları atlayabilirsiniz.

Lab linki:
 

Dolyetyus

Özel Üye
21 Nis 2020
1,208
3
677
Delft
Lab 3: Siteler arası WebSocket hijacking

Bu online mağaza, WebSockets kullanan bir canlı sohbet özelliğine sahiptir.

Laboratuvarı çözmek için: Kurbanın sohbet geçmişini sızdırmak için siteler arası WebSocket hijacking saldırısı kullanan bir HTML/JavaScript payload'ını barındırmak için exploit sunucusunu kullanın. Ardından bunu kullanarak kurbanın hesabına erişin.

Laboratuvarı çözmek için destek temsilcisinin tarayıcısında bir alert() pop-up penceresini tetiklemek için bir WebSocket mesajı kullanın.

Not: Akademi platformunun üçüncü taraflara saldırmak için kullanılmasını önlemek amacıyla güvenlik duvarımız laboratuvarlar ve isteğe bağlı harici sistemler arasındaki etkileşimleri engeller. Laboratuvarı çözmek için size sunulan exploit sunucusunu veya Burp Collaborator'ın varsayılan default sunucusunu kullanmalısınız.


Lab linki:
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.