SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Devfest Istanbul
Web Application Attacks and Trusting
Frameworks
whoami
● Mehmet INCE
● Cyber Security Engineer/Pentest Lead at
INTELRAD
● 150+ vulnerability publication
● Application Security
● Infosec Blogger www.mehmetince.net
● PHP, Python, etc..
● @mdisec
Önerme
security is a
serious
business.
Web Uygulama Güvenliği’nde iddia
● Framework kullanıyoruz. ( ORM, Prepared statements )
● Input validation yapmaktayız.
● Output encoding bizim işimiz.
● Düzenli olarak farklı firmalardan penetrasyon testi hizmeti
alıyoruz.
● WAF, IPS/IDS cihazlarımız var.
● Yazılımımız açık kaynak kodlu. Community gücü bizimle.
● Geliştiricilerimize secure coding training eğitimleri aldırıyoruz.
● Bug bounty programımız var, zafiyet bulan herkese ücret
ödüyoruz.
Tüm maddeleri yapan bir
firmada çalışan ?
Çünkü
● Drupal core - SQL injection ( stacked query
enabled! ) - http://goo.gl/RPgX1z
● Wordpress 4.0.1 Stored XSS - http://goo.
gl/xuvXfB
● Codeigniter Object Injection - http://goo.
gl/72lzGV
Çünkü...
● Symfony CSRF ( CVE-2014-6072 )
● Laravel cookie forgery, decryption, and RCE
- http://goo.gl/qieZzZ
● RoR SQLi & Crypto Weakness
Çünkü…
“Framework kullanıyoruz.” olmazsa olmazlardan biridir ama
asla yeterli değildir, zira framework’ünde kendisi bir
yazılımdır. Güvenlik açığı olabilir. ( RoR, CI, Laravel,
Symfony, ASP.NET )
Çünkü…
Açık kaynak güvenlik açısından önemlidir.
Lakin tüm örnekler açık kaynak kodlu ve 1.000
~ committer’ı olan projelerdi. http://goo.
gl/fDHGFZ
( Aramıza hoşgeldin ASP.NET :p )
Çünkü….
Hiçbir WAF, IPS/IDS Codeigniter Object
Injection zafiyetini tespit edemez. Çünkü ?
( Exploit the OR )
Yani..
security is a
serious
business.
Codeigniter Object Injection Vuln
Codeigniter Session Mechanism
Session class initializer method.
Codeigniter Session Mechanism
Codeigniter Session Mechanism
Codeigniter Encryption Class
Codeigniter Custom XOR
Where we are
User Request
Session Class
initializer
sess_create()
is encrypt cookie
enabled ?
T: Encode with Mcrypt _set_cookie()
F : Encode with Xor
How to read Session Data
How to exploit
- Encryption key biliniyorsa
- Cookie object manipulation
- Encryption key belirsiz ise
- Mcrypt aktif ise
- CBC mode exploit
- Custom XOR ise
- md5 hash brute force
Codeigniter Based Applications
- Bonfire Vulnerable
- No-CMS Vulnerable
- PyroCMS Vulnerable
- FUEL CMS Vulnerable
- ...
DEMO
Teşekkürler
twitter.com/mdisec
www.mehmetince.net
mehmet@mehmetince.net

Weitere ähnliche Inhalte

Was ist angesagt?

Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
Mehmet Ince
 

Was ist angesagt? (20)

Osquery İle Open Source EDR
Osquery İle Open Source EDROsquery İle Open Source EDR
Osquery İle Open Source EDR
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Ofansif ve Defansif Powershell
Ofansif ve Defansif PowershellOfansif ve Defansif Powershell
Ofansif ve Defansif Powershell
 
Web Uygulamalarında Kayank Kod Analizi – II
Web Uygulamalarında Kayank Kod Analizi – IIWeb Uygulamalarında Kayank Kod Analizi – II
Web Uygulamalarında Kayank Kod Analizi – II
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA KullanımıZararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
Zararlı Yazılım Analizi ve Tespitinde YARA Kullanımı
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Yazılım Güvenliği
Yazılım GüvenliğiYazılım Güvenliği
Yazılım Güvenliği
 
Intelligence Driven Incident
Intelligence Driven Incident Intelligence Driven Incident
Intelligence Driven Incident
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Mobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim DökümanıMobil Pentest Eğitim Dökümanı
Mobil Pentest Eğitim Dökümanı
 

Andere mochten auch

2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
Jeremiah Grossman
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Öncü Furkan
 

Andere mochten auch (20)

Ruxmon.2015-08.-.proxenet
Ruxmon.2015-08.-.proxenetRuxmon.2015-08.-.proxenet
Ruxmon.2015-08.-.proxenet
 
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
Minhaç Çelik - Ülkelerin Siber Güvenlik Stratejileri ve Siber Güvenlik Strate...
 
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
 
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
 
Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)Top Ten Web Hacking Techniques (2010)
Top Ten Web Hacking Techniques (2010)
 
Shellshock
ShellshockShellshock
Shellshock
 
ÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATIÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATI
 
Security Risk Management: ovvero come mitigare e gestire i rischi dei dati at...
Security Risk Management: ovvero come mitigare e gestire i rischi dei dati at...Security Risk Management: ovvero come mitigare e gestire i rischi dei dati at...
Security Risk Management: ovvero come mitigare e gestire i rischi dei dati at...
 
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım GüvenliğiBünyamin Demir - 10 Adımda Yazılım Güvenliği
Bünyamin Demir - 10 Adımda Yazılım Güvenliği
 
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
 
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
2010: A Web Hacking Odyssey - Top Ten Hacks of the Year
 
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TIMenggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
 
Indonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric AnalysisIndonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric Analysis
 
Introducing OWASP OWTF Workshop BruCon 2012
Introducing OWASP OWTF Workshop BruCon 2012Introducing OWASP OWTF Workshop BruCon 2012
Introducing OWASP OWTF Workshop BruCon 2012
 
Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)Top Ten Web Hacking Techniques (2008)
Top Ten Web Hacking Techniques (2008)
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
Şifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSLŞifreleme Teknikleri ve SSL
Şifreleme Teknikleri ve SSL
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Grow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web AppsGrow Hack Athens Pt.1: Growth Hacking For Web Apps
Grow Hack Athens Pt.1: Growth Hacking For Web Apps
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 

Ähnlich wie Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks

Analist_Test_CetinKaya
Analist_Test_CetinKayaAnalist_Test_CetinKaya
Analist_Test_CetinKaya
Çetin Kaya
 
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme PratikleriBaşarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
Lemi Orhan Ergin
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
mtimur
 
Vhdl videosu
Vhdl videosuVhdl videosu
Vhdl videosu
sersld80
 
Vhdl video
Vhdl videoVhdl video
Vhdl video
sersld80
 
Sumeyra surmeli-cv
Sumeyra surmeli-cvSumeyra surmeli-cv
Sumeyra surmeli-cv
sumeyraas
 

Ähnlich wie Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks (20)

Jenkins
JenkinsJenkins
Jenkins
 
Vidco Digital Tanitim Sunumu
Vidco Digital Tanitim SunumuVidco Digital Tanitim Sunumu
Vidco Digital Tanitim Sunumu
 
Vidcodigital Tanıtım Sunumu
Vidcodigital Tanıtım SunumuVidcodigital Tanıtım Sunumu
Vidcodigital Tanıtım Sunumu
 
GDO'suz Yazılım Geliştirme Teknikleri
GDO'suz Yazılım Geliştirme TeknikleriGDO'suz Yazılım Geliştirme Teknikleri
GDO'suz Yazılım Geliştirme Teknikleri
 
Büyük Kamu Projelerinde PHP Kullanımı @ Phpİst 2013
Büyük Kamu Projelerinde PHP Kullanımı @ Phpİst 2013Büyük Kamu Projelerinde PHP Kullanımı @ Phpİst 2013
Büyük Kamu Projelerinde PHP Kullanımı @ Phpİst 2013
 
Analist_Test_CetinKaya
Analist_Test_CetinKayaAnalist_Test_CetinKaya
Analist_Test_CetinKaya
 
E-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve AltyapıE-ticarette Yazılım ve Altyapı
E-ticarette Yazılım ve Altyapı
 
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme PratikleriBaşarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
Başarılı Projelerin Anahtarı: Çevik Yazılım Geliştirme Pratikleri
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
İyi yazılım mühendisi nasıl olunur? En doğru kariyer adımları nasıl atılır?
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Vhdl videosu
Vhdl videosuVhdl videosu
Vhdl videosu
 
Vhdl video
Vhdl videoVhdl video
Vhdl video
 
Cronom şirket
Cronom şirket Cronom şirket
Cronom şirket
 
Php projelerinde ci_uygulama
Php projelerinde ci_uygulamaPhp projelerinde ci_uygulama
Php projelerinde ci_uygulama
 
Visual Studio Developer Tools
Visual Studio Developer ToolsVisual Studio Developer Tools
Visual Studio Developer Tools
 
Biznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod GeliştirmeBiznet Bilişim - Güvenli Kod Geliştirme
Biznet Bilişim - Güvenli Kod Geliştirme
 
Projeler
ProjelerProjeler
Projeler
 
Sumeyra surmeli-cv
Sumeyra surmeli-cvSumeyra surmeli-cv
Sumeyra surmeli-cv
 
Yazılım ve-yazılımcı-nedir- net-ve-net-platformu
Yazılım ve-yazılımcı-nedir- net-ve-net-platformuYazılım ve-yazılımcı-nedir- net-ve-net-platformu
Yazılım ve-yazılımcı-nedir- net-ve-net-platformu
 

Mehr von Mehmet Ince

Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
Mehmet Ince
 

Mehr von Mehmet Ince (6)

Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
 
Wordpress security
Wordpress securityWordpress security
Wordpress security
 
Breaking The Framework's Core #PHPKonf 2016
Breaking The Framework's Core #PHPKonf 2016Breaking The Framework's Core #PHPKonf 2016
Breaking The Framework's Core #PHPKonf 2016
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 

Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks