DIWA
A Deliberately Insecure Web Application
Zafiyetin Adı: XSS (Stored)
Zafiyetin Açıklaması:
Siteler arası komut dosyası çalıştırma veya XSS saldırısı, savunmasız bir web uygulamasının parçası olarak kötü amaçlı kod çalıştırmayı içeren bir siber saldırı yöntemidir. XSS’nin üç ana türü vardır: stored, reflected ve DOM tabanlı XSS. Sitede bulduğum XSS zafiyetinin türü stored.
Zafiyetin Tetiklenme Adımları:
Board dizininde konulara yorum yapabiliriz.
İlk olarak <script>alert('XSS')</script> payloadını denedim ve engellendiğini gördüm.
İnternette xss payloadı aradım. <img src=1 href=1 onerror="javascript:alert(1)"></img> payloadını denedim.
Dosya yükleyebileceğim bir dizin buldum. Fotoğrafın adına xss payloadı yazdım.
Sonrasında fotoğrafı yüklediğim dizine gittim.
Zafiyetin Etkileri:
Kullanıcıların Gizli Bilgilerinin Çalınması: XSS saldırısıyla, kötü niyetli bir saldırgan, kullanıcıların tarayıcılarında oturum açtıkları web uygulamasının kimlik bilgilerine erişebilir. Bu, kullanıcıların oturum açma bilgilerini (örneğin, çerezler aracılığıyla) çalarak hesaplarını ele geçirebilir.
Phishing: XSS, kullanıcıları yanıltıcı veya kötü amaçlı web sitelerine yönlendirebilir. Bu, kullanıcıları kişisel bilgilerini girerek dolandırma girişimlerine olanak tanır.
Web Uygulamasının Bozulması: XSS, web uygulamasının işlevselliğini bozabilir. Örneğin, bir saldırgan, kullanıcılara yanıltıcı bilgiler göstermek veya sayfayı kullanılamaz hale getirmek için komut enjekte edebilir.
Zafiyetin Adı: IDOR
Zafiyetin Açıklaması:
IDOR (Insecure Direct Object References), web uygulamalarında yaygın bir güvenlik açığıdır. Kısaca açıklamak gerekirse, bu zafiyet, bir web uygulamasında, doğrudan nesneleri (dosyalar, veritabanı kayıtları, vb.) işaret eden referansların güvenli bir şekilde kontrol edilmemesinden kaynaklanır.
Örneğin, bir web uygulamasında bir kullanıcının profil fotoğrafına erişmek için URL’de kullanıcı kimliği (ID) kullanılıyorsa ve bu kimlik doğrulamasız bir şekilde değiştirilebiliyorsa, bu IDOR zafiyeti oluşturabilir. Kötü niyetli bir saldırgan, başka kullanıcıların profillerine erişmek veya yetkilendirilmemiş dosyaları görüntülemek için bu zafiyeti kullanabilir.
IDOR zafiyeti, sıklıkla yetkilendirme ve kimlik doğrulama kontrollerinin yetersiz veya tamamen eksik olduğu durumlarda ortaya çıkar. Bu tür zafiyetlerin sömürülmesi, kullanıcı gizliliğinin ihlal edilmesine, hassas bilgilerin sızdırılmasına veya yetkisiz erişim sağlanmasına neden olabilir.
Zafiyeti Tetkileme Adımları:
Sitede user kullanıcısının profiline gittiğimde URL kısmında id parametresinin kullanıldığını gördüm.
id=1 yaparak adminin bilgilerine ulaştım.
Aynı şekilde board kısmında sadece adminin görüntüleyebileceği bir konu var.
Burada da id parametresi kullanılmış.
id parametresini değiştirerek yetkim olmayan sayfaya eriştim.
Aynı şekilde profili güncellerken id parametresi eklediğimde diğer kullanıcıların bilgilerini değiştirebilidiğimi gördüm.
Zafiyetin Etkileri:
Hassas Bilgilerin Sızdırılması: IDOR saldırıları, yetkilendirilmemiş kullanıcıların hassas bilgilere erişmesine izin verebilir. Örneğin, bir kullanıcı diğer kullanıcıların kişisel verilerine veya özel belgelere erişebilir.
Kullanıcı Mahremiyetinin İhlali: IDOR, kullanıcıların mahremiyetinin ihlal edilmesine neden olabilir. Örneğin, bir saldırgan, kullanıcıların özel mesajlarına veya profillerine erişerek mahrem bilgileri ifşa edebilir.
Zafiyetin Adı: File Upload
Zafiyetin Açıklaması:
Dosya yükleme zafiyeti, bir web uygulamasında kullanıcıların dosya yükleyebileceği bir alanın güvenli olmayan bir şekilde yapılandırılmasından kaynaklanır. Bu tür bir zafiyet, kötü niyetli kullanıcıların zararlı dosyalar yükleyerek sistemde istenmeyen etkiler yaratmasına veya güvenlik açıklarından yararlanmasına neden olabilir.
Zafiyeti Tetkileme Adımları:
Sitede dosya yükleyebileceğimiz bir dizin buldum.
Dosya yüklerken herhangi bir kısıtlama bulunmuyor. shell.php dosyası yükledim. Dosyaların bulunduğu dizini bulmak için dizin taraması yaptım.
/files/shell.php dizinine giderek shell almayı başardım.
Zafiyetin Etkileri:
Dosya yükleme zafiyeti ile makineye erişim sağladım. Siteye index atabilirim :) veya bütün dosyaları silebilir siteyi çökertebilirim.
Zafiyetin Adı: Local File Inclusion (LFI)
Zafiyetin Açıklaması:
Local File Inclusion (LFI), web sunucusunda yerel dosyalara erişim izni sağlar. Bir saldırgan, bu zafiyeti sömürerek sunucuda yerel dosyaları okuyabilir veya yürütebilir.
Zafiyeti Tetkileme Adımları:
Documentation dizinine gittim.
URL deki path parametesi dikkatimi çekti path=../ yaparak bir üst dizini görüntüleyebileceğimi fark ettim.
Zafiyetin Etkileri:
Ana dizine giderek bütün dosyaları görüntüleyebilir,
ve okuyabilirim.
Zafiyetin Adı: SQL injection
Zafiyetin Açıklaması:
SQL Injection (SQLi), bir web uygulamasının güvenlik açıklarından biridir. Bir saldırgan, bu açığı kullanarak, web uygulamasının veritabanına kötü niyetli SQL sorguları gönderebilir. Eğer bir web uygulamasının kimlik doğrulama sistemi SQL Injection’a maruz kalırsa, saldırgan normalde izin verilmeyen bir kullanıcıya erişim sağlayabilir.
Bir SQLi ile yetkilendirme bypass saldırısı genellikle, giriş formundaki giriş alanlarına özel karakterler eklenerek gerçekleştirilir. Bu özel karakterler, uygulamanın SQL sorgusunu etkiler ve saldırganın giriş doğrulamasını atlamasına olanak tanır.
Zafiyeti Tetikleme Adımları:
admin' or '1'='1'/* payloadını kullandım.
ve admin olarak giriş yaptım.
Zafiyetin Etkileri:
Admin kullanıcısına giriş yapabiliyoruz.
Zafiyetin Adı: Path Traversal
Zafiyetin Açıklaması:
Path traversal zafiyeti, bir web uygulamasının güvenlik açığına neden olan bir tür saldırıdır. Bu zafiyet, bir saldırganın sunucuda dosya sistemindeki dosyalara erişmesine ve hatta bu dosyaları değiştirmesine veya silmesine izin verebilir. Bu tür bir saldırı, genellikle web uygulamasının dosya yolu girişlerini yeterince doğrulamaması veya sınırlamaması nedeniyle ortaya çıkar.
Örneğin, bir web uygulamasında kullanıcıların bir dosyayı görüntülemek için URL’de dosya adını belirtmesine izin veriliyorsa ve bu giriş doğrulanmazsa, saldırganlar bir dosya yolunu manipüle ederek sunucuda beklenmedik yerlerdeki dosyalara erişebilirler. Örneğin, saldırgan bir URL’de “../” gibi geri dönüş işaretleri ekleyerek, web sunucusunun kök dizininden başlayarak yukarıya doğru gezinebilir ve hassas sistem dosyalarına erişebilir.
Zafiyeti Tetikleme Adımları:
Download.php dizininde file parametresinin kullanıldığını fark ettim. Burp den intercept i açıp isteği yakaladım ve repeater a gönderdim. Sonrasında ../../../../../etc/passwd payloadını kullanarak /etc/passwd dosyasını görüntüledim.
Zafiyetin Etkileri:
Hassas Verilere Erişim: Path traversal saldırılarıyla, saldırganlar sunucunun hassas dosyalarına erişebilirler. Bu dosyalar arasında veritabanı dosyaları, kullanıcı kimlik bilgileri, şifreler, özel anahtarlar ve diğer önemli veriler bulunabilir. Bu verilere erişmek, saldırganlara ciddi zararlar verebilir ve kullanıcıların gizliliğini tehlikeye atabilir.
Veri Bozulması: Saldırganlar, sunucuda depolanan dosyaları değiştirebilir veya silerek veri bozulmasına neden olabilirler. Bu, kullanıcıların verilerinin kaybolmasına veya değiştirilmesine neden olabilir ve uygulama işlevselliğini etkileyebilir.
























