İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

PhpMyAdmin Güvenliği - Siber Güvenlik Kulübü

porsukhak - ait Kullanıcı Resmi (Avatar)
Sosyal Medya Yöneticisi
Üyelik tarihi:
08/2017
Nereden:
T.Ü.R.K
Mesajlar:
1.730
Konular:
56
Teşekkür (Etti):
232
Teşekkür (Aldı):
205
Ticaret:
(0) %
25-06-2019 22:16
#1
PhpMyAdmin Güvenliği - Siber Güvenlik Kulübü


Php ile yazılmış, açık kaynak kodlu, web tabanlı bir veritabanı yönetim yazılımıdır. Başlıca kullanım alanı internet üzerinden MySQL veritabanı yönetimidir. Veritabanı oluşturma ve silme, tablo ekleme/değiştirme/silme, alan ekleme/değiştirme/silme, SQL sorguları çalıştırma vb. alanlarda kullanabiliriz aslında özetle veritabanı ile alakalı her şeydir.


Güvenlik Nasıl Sağlanır ?


PhpMyAdmin bir programdır bu program size tanımda da bahsettiğim gibi veritabanında bize bir çok yetki verir fakat "WebHack" ile uğraşanlar bilir bir sitenin veritabanına açıklardan yararlanarak sızılabilir veya sitenin sonuna url/PhpMyAdmin getirerek veritabanına giriş sayfasına sızılabilir . Sitenin ( username ,password ) bilgileri dump edilirse ( url/PhpMyAdmin ) ile giriş sayfasından siteye tam bir yetki ile erişilebilir bunun önüne geçmek için “htaccess” İle Güvenlik sağlayabiliriz .




“htaccess” Nedir ?


.htaccess, Apache gibi web servisini kullanıcıları için bir konfigrasyon dosyasıdır. Kodlar ile websitenizde Hata Dökümanları, yönlendirmeler, parola korumalı dizinler vb. gibi işlemleri gerçekleştirebilirsiniz . Bu dosya phpMyAdmin programının içinde yoktur bizim kurmamız gerekmektedir . Şimdi bu dosyanın nasıl kurulduğuna ve güvenliği nasıl sağlayacağımıza gelelim .



“htaccess” ile güvenlik nasıl sağlanır ?




"Phpmyadmin'i .htaccess kullanarak koru" ifadesi çok geniştir. Öncelik olarak bu bilinmelidir alt kısımda ki aşamaları takip edelim .



1-) Phpmyadmin'i yükleyin


Kod:
sudo apt-get install phpmyadmin


2-) Kopya :



Kod:
sudo cp /etc/phpmyadmin/apache.conf /etc/apache2/conf-enabled/phpmyadmin.conf


3-) Düzenle:



Kod:
sudo nano /etc/apache2/conf-enabled/phpmyadmin.conf
" DirectoryIndex index.php" den hemen sonra aşağıdaki satırı girin :




Kod:
AllowOverride All


4-) .Htaccess'i düzenle


Kod:
sudo nano /usr/share/phpmyadmin/.htaccess
Aşağıdaki içeriği girin:


Kod:
AuthType Basic
Authname "Restricted files"
AuthUserFile /etc/phpmyadmin/.htpasswd
Require valid-user
Kod:
5-) sudo apt-get install apache2-utils
Kod:
6-) sudo htpasswd -c /etc/phpmyadmin/.htpasswd username
Yeni Şifreyi gir , Apache'yi yeniden başlat ve işlem tamam .


Peki bunu neden yaptık ?







Genellikle, (IP) / phpmyadmin'e erişiyoruz ve kullanıcı adı ve şifrenizi geçiyoruz kolayca buraya erişmek demek kolayca Hack demek


Kod:
 1.localhost/phpmyadmin/


Biz burada aslında .Htaccess dosyasını kullanarak kolayca kullanıcı adı ve şifre giriş sayfasına ulaşımı engellemiş olduk .Htaccess dosyası ile bir kaç değişiklik yaptık yukardaki anlatımda yapmış olduğumuz gibi .Şimdi phpMyAdmin de 2019 da tespit edilmiş açıkları ve çözümlerini belgelemek istedim şimdi ona geçelim .



phpMyAdmin - 2019 Güvenlik Açıkları !




PMASA-2019-4

Bir saldırganın bir phpMyAdmin kullanıcısına karşı bir CSRF saldırısı başlatmasına izin veren bir güvenlik açığı bulundu. Saldırgan kullanıcıyı, örneğin <img>kurbanın phpMyAdmin veritabanına işaret eden bozuk bir etiketle kandırabilir


PMASA-2019-3


Tasarımcı özelliği aracılığıyla bir SQL enjeksiyon saldırısını tetiklemek için özel hazırlanmış bir veritabanı adının kullanılabileceği bir güvenlik açığı



PMASA-2019-2


Tasarımcı özelliği aracılığıyla bir SQL enjeksiyon saldırısını tetiklemek için özel hazırlanmış bir kullanıcı adının kullanılabileceği bir güvenlik açığı


PMASA-2019-1


Ne zaman AllowArbitraryServeryapılandırma ayarlı truesahtekar MySQL sunucusunun kullanımı ile, bir saldırganın web sunucusunun kullanıcının erişebileceği sunucuda herhangi bir dosyayı okuyabilir.

phpMyadmin kullanımını engellemeye çalışır LOAD DATA INFILE, ancak PHP'deki bir hata nedeniyle bu kontrol onurlandırılmaz. Ek olarak, 'mysql' uzantısını kullanırken, mysql.allow_local_infile varsayılan olarak etkindir. Bu koşulların ikisi de saldırının gerçekleşmesine izin verir.



Evet bunlar phpMyAdmin üzerinden bildirilen güncel açıklardır "PMASA-2019-1" bu açık en kritik açıklardan biri olarak gösterilmiştir açıkların çözümleri ve Azaltma faktörleri phpMyAdmin - Güvenlikten ulaşabilirsiniz .
Konu porsukhak tarafından (26-06-2019 01:09 Saat 01:09 ) değiştirilmiştir. Sebep: düzeltme
VaTanSevDal, buld0ger, BLUEWHALE, Xowly Teşekkür etti.
BLUEWHALE - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2019
Nereden:
Ƭ☪
Yaş:
16
Mesajlar:
177
Konular:
46
Teşekkür (Etti):
22
Teşekkür (Aldı):
34
Ticaret:
(0) %
26-06-2019 11:21
#2
Konu seçimi ve anlatımı çok güzel olmuş...
Bir çok arkadaşın işine yarayacağından eminim.


(eline sağlık yazmıyorum silinmez inş )
---------------------
HİÇBİR SİSTEM GÜVENLİ DEĞİLDİR!

ARSIZLIK KAZANIR !!

GERÇEK EĞLENCEYİ SANAL DÜNYAYLA SINIRLANDIRMA!
porsukhak - ait Kullanıcı Resmi (Avatar)
Sosyal Medya Yöneticisi
Üyelik tarihi:
08/2017
Nereden:
T.Ü.R.K
Mesajlar:
1.730
Konular:
56
Teşekkür (Etti):
232
Teşekkür (Aldı):
205
Ticaret:
(0) %
26-06-2019 11:38
#3
Teşekkürler, sorusu olan arkadaşlar çekinmeden sorabilir

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı