2014 Ocak ARŞİVİ

BGA Blog yazıları

Doğrulanmayan Yönlendirme / İletme Açıklığı (Unvalidated Redirects and Forwards)
2014

Doğrulanmayan Yönlendirme / İletme Açıklığı (Unvalidated Redirects and Forwards)

İlgili açıklık OWASP listesinde en sık karşılaşılan web uygulama güvenlik açıklıkları listesinde 10. sırada bulunmaktadır. Unvalidated Redirect ve Unvalidated Forward işlemleri birbirinden farklı iki durumdur. Temelde redirect işleminde uzak bir uygulamaya erişim gerçekleştirilirken, forwarding işleminde local uygulamanın bir dosyasına erişim söz konusudur. Doğrulanmamış yönlendirmeler ile mevcut uygulama parametreleri değiştirilerek uygulamanın farklı içeriklere yönlendirilmesi sağlanılabilmektedir. Zararlı yazılım bulaştırma veya sosyal mühendislik yöntemleri kullanılarak çeşitli saldırılar gerçekleştirilebilir. Temelde kullanıcı girdilerinin kontrolsüz kullanımından kaynaklanmaktadır. Girdilerin…
Devamı
Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi
2014

Advanced Citrix Netscaler Web Application Firewall & DDOS Eğitimi

Eğitim tanımı Web Application Firewall  ve DDoS engelleme konusunda Pazar lideri olan Citrix Netscaler  Web Application Firewall ürününün güncel web güvenlik açıklıkları ve DDoS saldırılarına karşı  etkin şekilde kullanımı ve gelişmiş  ayarlarını anlatan eğitimdir. Eğitim boyunca katılımcılar kendilerine özel hazırlanmış sanal sistemleri kullanarak Citrix Netscaler ürününün çeşitli açıklıklara karşı nasıl yapılandırıldığını görme fırsatı yakalayacaktır. Eğitim Tarihleri ve Kayıt Eğitim 4-6 Nisan 2014 tarihlerinde BGA İstanbul ofisinde gerçekleştirilecektir. Eğitime kayıt ve diğer detaylar…
Devamı
Sızma Testlerinde Websploit Kullanımı
2014

Sızma Testlerinde Websploit Kullanımı

Websploit framework, içinde barındırdığı modüller ile çeşitli zafiyetleri tarama, analiz ve istismar etme olanağı sağlar. İçinde 4 tane modül bu modüller altındada 19 tane araç barındırır: Web Network Exploit Wireless Görünüm ve çalışma olarak Metasploit Framework ile benzerlik gösterir. Hatta bazı exploitler  Metasploit Framework üzerinden çalışır. Kullanım olarak maalesef Metasploitin sağladığı TAB ile tamamlama ve üst yön tuşu ile geriye dönük komutların kullanılabilmesi özelliklerini sağlamaz. Bu yazıda Websploit kurulumu/güncellenmesi ve bazı modüllerinin…
Devamı
Plesk Panel SQL Injection İstismari ile İşletim Sistemi Ele Geçirme
2014

Plesk Panel SQL Injection İstismari ile İşletim Sistemi Ele Geçirme

Bu yazı hosting sistemlerinde yönetim amaçlı kullanılan Plesk Panel yazılımına ait 8.6.0 versiyonunda çıkmış SQL injection zafiyetinin(CVE-2012-1557) istismar edilerek arka planda çalışan işletim sisteminin (yazıda Windows örneği kullanılmıştır) ele geçirilmesi adımlarını anlatmaktadır. Senaryo : Paralell Plesk Panel 8.6.0(CVE-2012-1557) SQL Enjeksiyon istismarı ile hedef sistemi ele geçirme. Kullanılan Araçlar : PHP Meterpreter Ajanı(Metasploit ile oluşturulacak.) Burp, Tamper Data ya da HTTP Header'ı Düzenleyen Araç vs... Araç Yapıldığı Test Ortamı : Windows Server 2008…
Devamı
JSON (JavaScript Object Notation) Güvenlik Denetimi
2014

JSON (JavaScript Object Notation) Güvenlik Denetimi

JSON (JavaScript Object Notation) uygulamalar veya servisler arası veri alışverişinde oldukça sık kullanılan bir formattır. Genellikle daha basit yapılı verilerin değişimi için XML’e alternatif olarak kullanılır. Özellikle AJAX kullanan web uygulamalarında, web servislerinde ve mobile uygulamalarda sıklıkla tercih edilir. JSON hakkında detaylı bilgi http://www.json.org/ adresinden edinilebilir. JSON’ın sunucu ve istemci tarafında kullanımı halihazırda bulunan zafiyetlerin istismar ediliş şekillerini etkilerken, istemci tarafında başlıbaşına yeni zafiyetlere de sebep olabilmektedir. Sunucu tarafına örnek olarak JSON…
Devamı
iOS Tabanlı Mobil Uygulama Güvenlik Testleri – II
2014

iOS Tabanlı Mobil Uygulama Güvenlik Testleri – II

iOS ortamlardaki uygulamalara yönelik sızma testleri ile ilgili ikinci makalemizde sunucu tarafı testlerinden ziyade mobil uygulama clientı üzerindeki testlere değinilecektir. Konuyla ilgili ilk makaleye buradan erişebilirsiniz. İlk olarak mobil cihazlar üzerinde tutulan veya uygulamalar aracılığı kullanılan, mahremiyet açısından sıkıntılara sebep olabilecek hassas bilgilerin olup olmadığı tespit edilebilir. Ve bunlar çeşitli risk seviyesinde raporlanabilir. Örneğin UDID(Uniq  device idendifier) üzerinden bir örnek verilecek olursa; herhangi bir uygulama tarafından her cihaza ait uniq değer olan…
Devamı