Kodlardaki zafiyeti bulabilir misin ?

'Herodot

Katılımcı Üye
30 Eyl 2017
487
299
Kuvâ-yi Milliye
Selam Dostlar,

Aşağıdaki kodlar da bulunan sistem zafiyetini bulabilir misiniz ?





Bu tür alıştırmalar yapabileceğimiz başlıklar yayınlamayı düşünüyorum. Beğenirseniz devamı gelecektir.
 

'Ranger

Anka Red Team Direktörü
13 Eki 2020
331
495
Xss e karşı önlem alınmaya calisilmis ama yeterli değil sql çıkması da muhtemel düşünüyorum pek profesyonel olduğum alan değil ama fikrim bu yönde

Bence çok güzel olur böyle paylaşımlar çok değerli
 

Enistein

Kıdemli Üye
16 Eyl 2012
2,233
1,259
Amsterdam
Selam Dostlar,

Aşağıdaki kodlar da bulunan sistem zafiyetini bulabilir misiniz ?





Bu tür alıştırmalar yapabileceğimiz başlıklar yayınlamayı düşünüyorum. Beğenirseniz devamı gelecektir.
Regex kontrolü yeterli değil. Ayrıca javascript: kontrol etmesi pek önemli değil. data:, ftp:,vb. gibi parametrelere erişime izin verir.
http://[email protected]/ ile kendi siteme yönlendirebilirim. @ sembolü kullanıcı adı ve şifreyi belirtir ve bu durumda, tarayıcılar URL'nin geri kalanını host olarak kabul eder (yani turkhackteam.org).

Veya daha uğraştırıcı bir yol izlemek istersem example.com adında bir subdomain açıp yönlendirebilirim. Örneğin example.com.benimkendisitem.com şeklinde.

Bir sürü farklı saldırı vektörü çıkabilir.

Kısacası burada open redirect zaafiyeti vardır.

xss tarafına gelirsek JavaScript ile başlayarak xss kontrolü aşılabilir. çünkü büyük küçük harf kontrolü yapılmıyor. Ama burada example.com'un regexini geçmek pek mümkün değil gibi. Bundan dolayı kafa yanıltmak için konulduğunu düşünüyorum. üzerine pek fazla düşünmedim.

Edit: kimse kodun ne işlev yaptığından bahsetmemiş. Ondan dolayı kısaca değineyim.

Kod kısaca yönlendirme yapıyor. Fakat yönlendirmek için kullanılan regex sadece example.com domainine ait adreslere yönlendirmek için yazılmaya çalışılmış. Ayrıca url'in javascript ile başlaması engellenmiş. Bunun sebebi chrome tabanlı tarayıcılarda urlye javascript:burayaxsspayload'ı şeklinde yazıp arama yaparsanız veya yönlendirirseniz ilgili sitede sizin javascript kodlarınızı çalıştırır. Bu şekilde javascript ile başlamasını engelleyerek bunun önüne geçilmeye çalışılmış ama yanlış bir kontrol. Çünkü JavaScript şeklinde büyük küçük harflere duyarsızdır. Bu durumda JavaScript:alert(1) yazılarak normal şartlarda bypass edilebilir. Fakat example.com'un sağladığı regexten geçemez.
 
Son düzenleme:

'Herodot

Katılımcı Üye
30 Eyl 2017
487
299
Kuvâ-yi Milliye
Regex kontrolü yeterli değil. Ayrıca javascript: kontrol etmesi pek önemli değil. data:, ftp:,vb. gibi parametrelere erişime izin verir.
http://[email protected]/ ile kendi siteme yönlendirebilirim. @ sembolü kullanıcı adı ve şifreyi belirtir ve bu durumda, tarayıcılar URL'nin geri kalanını host olarak kabul eder (yani turkhackteam.org).

Veya daha uğraştırıcı bir yol izlemek istersem example.com adında bir subdomain açıp yönlendirebilirim. Örneğin example.com.benimkendisitem.com şeklinde.

Bir sürü farklı saldırı vektörü çıkabilir.

Kısacası burada open redirect zaafiyeti vardır.

xss tarafına gelirsek JavaScript ile başlayarak xss kontrolü aşılabilir. çünkü büyük küçük harf kontrolü yapılmıyor. Ama burada example.com'un regexini geçmek pek mümkün değil gibi. Bundan dolayı kafa yanıltmak için konulduğunu düşünüyorum. üzerine pek fazla düşünmedim.

Edit: kimse kodun ne işlev yaptığından bahsetmemiş. Ondan dolayı kısaca değineyim.

Kod kısaca yönlendirme yapıyor. Fakat yönlendirmek için kullanılan regex sadece example.com domainine ait adreslere yönlendirmek için yazılmaya çalışılmış. Ayrıca url'in javascript ile başlaması engellenmiş. Bunun sebebi chrome tabanlı tarayıcılarda urlye javascript:burayaxsspayload'ı şeklinde yazıp arama yaparsanız veya yönlendirirseniz ilgili sitede sizin javascript kodlarınızı çalıştırır. Bu şekilde javascript ile başlamasını engelleyerek bunun önüne geçilmeye çalışılmış ama yanlış bir kontrol. Çünkü JavaScript şeklinde büyük küçük harflere duyarsızdır. Bu durumda JavaScript:alert(1) yazılarak normal şartlarda bypass edilebilir. Fakat example.com'un sağladığı regexten geçemez.
İşte aradığım cevap, açıklayıcı ve doğru tespit!
Eline sağlık.
 

'Ranger

Anka Red Team Direktörü
13 Eki 2020
331
495
Regex kontrolü yeterli değil. Ayrıca javascript: kontrol etmesi pek önemli değil. data:, ftp:,vb. gibi parametrelere erişime izin verir.
http://[email protected]/ ile kendi siteme yönlendirebilirim. @ sembolü kullanıcı adı ve şifreyi belirtir ve bu durumda, tarayıcılar URL'nin geri kalanını host olarak kabul eder (yani turkhackteam.org).

Veya daha uğraştırıcı bir yol izlemek istersem example.com adında bir subdomain açıp yönlendirebilirim. Örneğin example.com.benimkendisitem.com şeklinde.

Bir sürü farklı saldırı vektörü çıkabilir.

Kısacası burada open redirect zaafiyeti vardır.

xss tarafına gelirsek JavaScript ile başlayarak xss kontrolü aşılabilir. çünkü büyük küçük harf kontrolü yapılmıyor. Ama burada example.com'un regexini geçmek pek mümkün değil gibi. Bundan dolayı kafa yanıltmak için konulduğunu düşünüyorum. üzerine pek fazla düşünmedim.

Edit: kimse kodun ne işlev yaptığından bahsetmemiş. Ondan dolayı kısaca değineyim.

Kod kısaca yönlendirme yapıyor. Fakat yönlendirmek için kullanılan regex sadece example.com domainine ait adreslere yönlendirmek için yazılmaya çalışılmış. Ayrıca url'in javascript ile başlaması engellenmiş. Bunun sebebi chrome tabanlı tarayıcılarda urlye javascript:burayaxsspayload'ı şeklinde yazıp arama yaparsanız veya yönlendirirseniz ilgili sitede sizin javascript kodlarınızı çalıştırır. Bu şekilde javascript ile başlamasını engelleyerek bunun önüne geçilmeye çalışılmış ama yanlış bir kontrol. Çünkü JavaScript şeklinde büyük küçük harflere duyarsızdır. Bu durumda JavaScript:alert(1) yazılarak normal şartlarda bypass edilebilir. Fakat example.com'un sağladığı regexten geçemez.
yapıyorsun bu sporu
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.