Tarih : | at : | Safemode : ON
> root@redhatz:~# Alımlar Başlamıştır. İletişim Bölümünden Alım Yapan Yöneticimize Ulaşabilirsiniz.
> root@redhatz:~# #redhatzopturkey 2016 Yeni Dönemi Artık Aktiftir. BİZİ TERCİH ETTİĞİNİZ İÇİN TEŞEKKÜRLER..



Başlık Yazar Yetki Comt Düzenlenen Kategori

Hedef Site Hacking V-5 RedAdalet rwxr-xr-x 0 08:15:00

Başlık Hedef Site Hacking V-5
Yetki rw-r--r--
Yazar RedAdalet
Zaman 08:15:00
Kategori
Share
Selamun Aleyküm 
CSRF - XSRF Anlatımı ile hedef siteye farklı attacklar nasıl yapılır.. sırasıyla görelim şimdi...

*** Csrf Nedir ***

Cross-Site Request Forgery (Csrf - Xsrf - Cross Site Reference Forgery)
Webmaster’ların Coding & Security bilgi eksikliğinden kaynaklanan güvenlik zaafiyetidir. Site Yetkilisinin Haberi Olmaksızın Güvenlik Açığının İstismar Edilmesidir.

Saldırganın Javascript veya Html Kodlarıyla Yetkilinin Oturum Bilgilerini Çalma Olayıdır.
Kurban Önceden Hazırlanmış Bu Js ve HTML Dosyalarına Tıkladığı Anda Kapana Düşer. Böylelikle Kurbanın Session (Oturum) Bilgileri Saldırgan Tarafından 

Değiştirilmiş Olur.

*** Csrf Attack Kullanılarak Yapılabilecekler ***

Ben Bu Yöntemi Hayal Gücü İle Sınırlıyorum (Tabi Sistemin Güvenliğini Göz Önünde Bulundurarak) Aklınıza Gelebilecek Herşey ve Sistemin İçeriğine Göre 

Saldırganın Tam Yetki Alması Sağlanabilir , Kurbanı Yani Yetkiliyi Devre Dışı Bırakabilir Hatta İleri Düzey Olarak Düşünürsek Banka Hesapları İle Transfer Bile Yapılabilir.

*** Saldırı Öncesi Bilgiler ve Kod Mantığı *** 

Kurban.Com/Sifre.php - Kurbanımızın Sifre Değiştirme Paneli

Link Get Methoduyla Alındığından Url Şu Şekilde Değişecektir;

Kurban.Com/Sifre.php?sifre=Root - Burdan Kullanıcının Yeni Şifresinin Root Olduğunu Görebiliyorsunuz.

İşi Kod Mantığına Dökersek GET Metodu İle Gönderilen İstek Şöyledir.

Kod:
<Form Method="Get" Action="Sifre.php">
<Input Type="Text" Name="sifre" />
<Input Type="Submit" Name="Submit" Value="Submit" />
</Form>
Kodları Açıklayalım ;

* User Click Yani Tıklama Anında , Sunucudan Get Methoduyla Bilgileri Çekip, Sifre.php’yi Çalıştırmış Olur. <Form Method="Get" Action="Sifre.php">
* Sonrasında Server Sifre.php’yi Referans Alarak Verileri Çeker.



*** Exploiting *** 

Saldırganın Hazırladığı Masum Görünen Ama Zararlı Kodlar Barındıran Sayfamız ;

Kurban.Com/PaketEder.htm

Söylediğimiz Gibi, Dıştan Görünümü Gayet Masum Bir Sayfa.
Fakat, İframe ile , Kurbanın Bilgisi Dışında Şifresi Değişecek ve Kurban Kapana Düşmüş Olacaktır.

İframe Kodlarınızı Biliyoruz Ancak Bilmeyenler İçin Örneklendirirsek ;

Kod:
<iframe src= "Http://Kurban.Com/Sifresifre=Root>
Böylelikle Click Anında Şifre Root Olarak Değişecektir.

CSRF İle Yetkili Şifrelerini Değiştirmenin Yanı Sıra Yetkili Ekleme , Yekili Değiştime , Silme İşlemleri de Yapılabilir.Örnek Verecek Olursak ;

Kod:
<html>
<form name=admin action=http://kurban/yoneticiaction=user_ekle method=post>
<input type=hidden name=action value=user_ekle><br/>
<input type=hidden value=usre name=Root><br/>
<input type=hidden value=pass name=Toor><br/>
<input type=hidden value=Administrator name=Root><br/>
<input type=hidden value=email name=root@toor">
*** NOT *** 
Yeni Herkezin Çokca Karıştırdığı Bir Nokta Var.Ona Değinmek İstiyorum.

Cross Site Scripting ve CSRF’nin Aynı Şey Olduğunu Sanan Arkadaşlar Var.Aynı Şeyler Değildirler.Xss (Cross Site Scripting ) Açık Olan Sistemden Kurbana 

Gerek Kalmadan Direkt Cookie Çekme İşlemidir.

CSRF İse Kurbanın Bilgisizliği ve Zararlı Kodun , Yetkili Kurbana Çalıştırılmasıyla Oluşur.

Diğer versiyonlarda görüşmek üzere ..... Selam ve dua ile..

Not: Hacking temel bilgisine sahip Sec. Exp. için anlatım yapmaktayım..!

0 yorum:

Yorum Gönder

Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey

Blogger tarafından desteklenmektedir.