seniLoR
Uzman Üye
- Katılım
- 27 Haziran 2024
- Mesajlar
- 234
- Tepkime puanı
- 239
- Konum
- Arkandayım
- İlgi Alanlarınız
-
C++
Python tooları
Terminaller
Cmd
Ddos
Ve phishing (oltalama) saldırıları
- Cinsiyet
-
- Erkek
1. Kod İnjection (Kod Ekleme)
Kod ekleme, bir web uygulamasının girişlerini doğrulamadığı durumlarda veya güvenlik önlemlerini geçmedikleri durumlarda oluşabilir. Bu tür saldırılar, saldırganların web uygulamalarına kötü amaçlı kodlar eklemelerine olanak tanır.Örnek:
```python
import os
def search_user(user_input):
# Kullanıcı girişini doğrudan sorguya ekler
query = "SELECT * FROM users WHERE username = '" + user_input + "';"
# Sorguyu veritabanına gönderir
result = execute_query(query)
return result
user_input = input("Kullanıcı adını girin: ")
search_results = search_user(user_input)
```
Yukarıdaki örnekte, kullanıcı girişi doğrudan sorguya eklenirken, kullanıcı girişinin kötü amaçlı karakterler içerip içermediği kontrol edilmemiştir. Bu, saldırganların SQL ekleme saldırıları yapmasına izin verir.
Çözüm:
```python
import os
def search_user(user_input):
# Kullanıcı girişini doğrudan sorguya ekler
query = "SELECT * FROM users WHERE username = ?;"
# Sorguyu veritabanına gönderir
result = execute_query(query, (user_input,))
return result
user_input = input("Kullanıcı adını girin: ")
search_results = search_user(user_input)
```
Yukarıdaki örnekte, kullanıcı girişi sorgu parametresi olarak geçirilmiştir. Bu, kullanıcı girişinin kötü amaçlı karakterleri Önlemektedir.
2. Directory Traversal (Dizin Gezintisi)
Dizin gezintisi, bir web uygulamasının kullanıcının dosya sistemindeki dosyalara erişmesine izin verdiği durumlarda oluşabilir. Bu tür saldırılar, saldırganların web uygulamalarına erişimi aşırmalarına olanak tanır.Örnek:
```python
from flask import Flask, request
app = Flask(__name__)
@app.route('/download')
def download():
file_path = request.args.get('file')
# Dosya yolunu doğrudan kullanır
with open(file_path, 'r') as file:
content = file.read()
return content
```
Yukarıdaki örnekte, kullanıcının dosya yolunu doğrudan kullanıcı girişinden oluşturulur. Bu, saldırganların dosya sistemindeki dosyalara erişmesine olanak tanır.
Çözüm:
```python
from flask import Flask, request
import os
app = Flask(__name__)
@app.route('/download')
def download():
base_path = '/var/www/html/files/'
file_path = request.args.get('file')
# Dosya yolunu doğrulayarak oluşturur
file_path = os.path.join(base_path, file_path)
if not file_path.startswith(base_path):
return "Hatalı dosya yolu"
with open(file_path, 'r') as file:
content = file.read()
return content
```
Yukarıdaki örnekte, dosya yolunun temel yolu ile birleştirilip doğrulanır. Bu, saldırganların dosya sistemindeki dizinleri geçememesini sağlar.
3. Cross-Site Scripting (XSS)
XSS, bir web uygulamasının kullanıcının girişini güvenli bir şekilde işlememesi durumunda oluşabilir. Bu tür saldırılar, saldırganların web uygulamalarına kötü amaçlı kodlar eklemelerine olanak tanır.Örnek:
```html
<!DOCTYPE html>
<html>
<head>
<title>XSS Örneği</title>
</head>
<body>
<h1>Hoşgeldin, <! -- {{ kullanici }} --> !</h1>
</body>
</html>
```
Yukarıdaki örnekte, kullanıcı girişi HTML kodları içeriyor ve `{{ kullanici }}` ile gösteriliyor. Bu, saldırganların kötü amaçlı kodlar eklemelerine olanak tanır.
Çözüm:
```html
<!DOCTYPE html>
<html>
<head>
<title>XSS Örneği</title>
</head>
<body>
<h1>Hoşgeldin, {{ kullanici }} !</h1>
</body>
</html>
```
Yukarıdaki örnekte, kullanıcı girişi HTML kodları içermiyor ve `{{ kullanici }}` ile gösteriliyor. Bu, saldırganların kötü amaçlı kodlar eklemelerine olanak tanımamasını sağlar.
Bu örnekler, kod ekleme, dizin gezintisi ve XSS saldırılarının nasıl oluşabileceğini göstermektedir. Bu saldırıları önlemek için, kullanıcı girişlerini doğrulamak, kötü amaçlı karakterleri önlemek ve girişleri güvenli bir şekilde işlemek gibi önlemler alınmalıdır.
Hacktivizm org için önemli exploitler hakkında bilgi içeren yazılar yazmak istedim. Bu konu hakkında daha fazla bilgi edinmek isterseniz, aşağıdaki kaynakları inceleyebilirsiniz:
- OWASP Top 10: https://owasp.org/www-project-top-ten/
- PortSwigger Web Security Academy: https://portswigger.net/web-security
- SANS Top 25 Most Dangerous Software Errors: https://www.sans.org/top25-software-