SlideShare a Scribd company logo
1 of 21
Download to read offline
Web Uygulama Sızma Testleri



             Hakkımda
• Mehmet Dursun Ince

• Uygulama Güvenliği ve Sızma Testleri
  alanında çalışmalar
  gerçekleştirmekte.

• mehmet@prodaft.com
• twitter.com/mmetince


       Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Web Uygulama Güvenlik
 Testleri Nasıl Yapılır ?


       Black Box Pentest
       White Box Pentest




     Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Güvenlik Açıkları Nasıl
       Oluşur ?
 1.Mühendislik Hataları ?
 2.Programlama Diline
  Hakimiyet ?
 3.İşletim Sistemine Hakimiyet ?
 4.Framework’e Güvenmek ?
 5.Unutkanlık



    Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri



TOP #10 Vulnerability
                  A1-Injection

          A2-Cross Site Scripting (XSS)

A3-Broken Authentication and Session Management

      A4-Insecure Direct Object References

      A5-Cross Site Request Forgery (CSRF)

          A6-Security Misconfiguration

       A7-Insecure Cryptographic Storage

        A8-Failure to Restrict URL Access

    A9-Insufficient Transport Layer Protection

     A10-Unvalidated Redirects and Forwards

     Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri



Örnek Web Mimarisi - 1

                                              DB-1



                      IIS /Apache



                                              DB-2




   Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri



Örnek Web Mimarisi - 2
                        IIS
                      /Apache
                                              DB-1



     Load               IIS
    Balancer          /Apache


                                              DB-2

                        IIS
                      /Apache




   Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri




                    Web
                   Services
                                           DB-1



                     IIS
                   /Apache

   Load
  Balancer       IIS /Apache

                                           DB-2

                 IIS /Apache




Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

    HTTP Requestleri Nasıl
         Değiştirilir ?
• Web uygulama güvenlik testleri, hedef
  web sitesine giden HTTP taleplerinin
  analizi/değiştirilmesi ile gerçekleştirilir.
• Firefox
 – Live HTTP headers
 – Tamper Data
 – Hackbar
• Burp Suite

           Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri




   INPUT

Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri


Web Uygulamalarında SQL Injection




      Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri


  Web Uygulamalarında SQL Injection


• Kullanıcı girdisi :
 – Kisaad = ahmet
 – Parola = 123456




• Hacker girdisi :
 – Kisaad = hacker or 1=1
 – Parola = hacker or 1=1




               Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

       Web Uygulamalarında
         Output Encoding
                                DATABASE




       Online T-Shirt                                    Sipariş Takip
           Sipariş                                          Modülü


      Kullanıcıdan gelen datalar veri tabanı sistemi üzerinde tutulmaktadır.
                   Bu datalar farklı modüllerde kullanılmaktadır.
    Örnek Senaryo : Alış veriş sitesinden t-shirt siparişi veren kullanıcılar,
t-shirt’in üstüne yazılacak yazıya karar verebilmektedirler. Bu bilgi kullanıcıdan
    alınarak veri tabanında tutulur. Ardından Sipariş Takip Modül’ü ile şirket
                                çalışanlarına iletilir.

                 Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

      Web Uygulamalarında
            İzinler

           www.gsmsirketi.com/faturalar/fatura_liste

SELECT fatura_id,fatura_ay FROM Faturalar WHERE fatura_uid= 1

         www.gsmsirketi.com/faturalar/fatura_id/18234

    SELECT * FROM Fatura_detay WHERE fatura_id = 18234




              Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri


              CSRF




Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Web Uygulamalarında
     Oturumlar




  Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Web Uygulamalarında
     Oturumlar




  Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Web Uygulamalarında
     Oturumlar




  Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri

Web Uygulamalarında
     Oturumlar




  Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri




    UYGULAMA

 SQL Injection




Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri




    UYGULAMA

    Stored XSS




Proactive Defense Against Future Threats
Web Uygulama Sızma Testleri




      UYGULAMA

PHP Object Injection




  Proactive Defense Against Future Threats

More Related Content

What's hot

Angular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiAngular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiMehmet Ince
 
Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks
Devfest istanbul'14  - Web Application Attacks and Trusting FrameworksDevfest istanbul'14  - Web Application Attacks and Trusting Frameworks
Devfest istanbul'14 - Web Application Attacks and Trusting FrameworksMehmet Ince
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web AtaklarıBGA Cyber Security
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıBGA Cyber Security
 
Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Ferhat Ozgur Catak
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıBGA Cyber Security
 

What's hot (20)

Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Angular JS ve Node JS Güvenliği
Angular JS ve Node JS GüvenliğiAngular JS ve Node JS Güvenliği
Angular JS ve Node JS Güvenliği
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu GeliştirimesiDrupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
Drupal Coder Zafiyet Analizi & İstismar Kodu Geliştirimesi
 
Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks
Devfest istanbul'14  - Web Application Attacks and Trusting FrameworksDevfest istanbul'14  - Web Application Attacks and Trusting Frameworks
Devfest istanbul'14 - Web Application Attacks and Trusting Frameworks
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 
Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3Veritabanı Sızma Testleri - Hafta 3
Veritabanı Sızma Testleri - Hafta 3
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 

Viewers also liked

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU Ali Osman Öncel
 
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİAli Osman Öncel
 
ÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATIÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATIAli Osman Öncel
 
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE Ali Osman Öncel
 
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TIMenggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TIIsmail Fahmi
 
Indonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric AnalysisIndonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric AnalysisIsmail Fahmi
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Öncü Furkan
 
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linuxHelder Oliveira
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıBGA Cyber Security
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSECBGA Cyber Security
 

Viewers also liked (20)

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
ÖNCEL AKADEMİ: KUZEY ANADOLU FAY TURU
 
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
ÖNCEL AKADEMİ: ÖZEL AKADEMİK İNGİLİZCE DERSİ
 
Shellshock
ShellshockShellshock
Shellshock
 
ÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATIÖNCEL AKADEMİ: DEPREM TATBİKATI
ÖNCEL AKADEMİ: DEPREM TATBİKATI
 
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
ÖNCEL AKADEMİ: AKADEMİK İNGİLİZCE
 
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TIMenggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
 
Indonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric AnalysisIndonesia OneSearch dan Biblio Metric Analysis
Indonesia OneSearch dan Biblio Metric Analysis
 
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02Beyazsapkalihackeregitimikitap 140409071714-phpapp02
Beyazsapkalihackeregitimikitap 140409071714-phpapp02
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Hack wifi password using kali linux
Hack wifi password using kali linuxHack wifi password using kali linux
Hack wifi password using kali linux
 
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik AyarlarıFacebook Üzerinde Güvenlik ve Gizlilik Ayarları
Facebook Üzerinde Güvenlik ve Gizlilik Ayarları
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif KullanımıKurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
Kurumsal Ağlarda Saldırı Tespiti Amaçlı Honeypot Sistemlerin Efektif Kullanımı
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSECSWIFT Altyapısına Yönelik Saldırıların Teknik Analizi -  NETSEC
SWIFT Altyapısına Yönelik Saldırıların Teknik Analizi - NETSEC
 

Similar to Oylg2013 web uygulamalari sizmatesti

MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiÇözümPARK
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Windows Server App Fabric Introduction
Windows Server App Fabric IntroductionWindows Server App Fabric Introduction
Windows Server App Fabric IntroductionBurak Selim Senyurt
 
Java Web Uygulama Geliştirme
Java Web Uygulama GeliştirmeJava Web Uygulama Geliştirme
Java Web Uygulama Geliştirmeahmetdemirelli
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSparta Bilişim
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıMusa BEKTAŞ
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysisAttaporn Ninsuwan
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Onur YILMAZ
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriTalha Kabakus
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunumeroglu
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIAhmet Pekel
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...BGA Cyber Security
 
Internet Tabanli Yildiz Teknik Universitesi Bilgi Sistemi
Internet Tabanli Yildiz Teknik Universitesi Bilgi SistemiInternet Tabanli Yildiz Teknik Universitesi Bilgi Sistemi
Internet Tabanli Yildiz Teknik Universitesi Bilgi Sistemicemera
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunSharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunMSHOWTO Bilisim Toplulugu
 

Similar to Oylg2013 web uygulamalari sizmatesti (20)

Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
MS Forefront Güvenlik Ailesi
MS Forefront Güvenlik AilesiMS Forefront Güvenlik Ailesi
MS Forefront Güvenlik Ailesi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Windows Server App Fabric Introduction
Windows Server App Fabric IntroductionWindows Server App Fabric Introduction
Windows Server App Fabric Introduction
 
Java Web Uygulama Geliştirme
Java Web Uygulama GeliştirmeJava Web Uygulama Geliştirme
Java Web Uygulama Geliştirme
 
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİMSiber Güvenlik Eğitimleri | SPARTA BİLİŞİM
Siber Güvenlik Eğitimleri | SPARTA BİLİŞİM
 
Bilgi güvenlik uygulamaları
Bilgi güvenlik uygulamalarıBilgi güvenlik uygulamaları
Bilgi güvenlik uygulamaları
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysis
 
Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09Gazi Universitesi Bilisim Gunleri '09
Gazi Universitesi Bilisim Gunleri '09
 
Web Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma YöntemleriWeb Saldırı Teknikleri & Korunma Yöntemleri
Web Saldırı Teknikleri & Korunma Yöntemleri
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
GUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGIGUVENLI YAZILIM ve BILGI GUVENLIGI
GUVENLI YAZILIM ve BILGI GUVENLIGI
 
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
İstSec 2015 - Siber Saldırılara Hazırlık için Güvenlik Ürünlerimizi Nasıl Tes...
 
Internet Tabanli Yildiz Teknik Universitesi Bilgi Sistemi
Internet Tabanli Yildiz Teknik Universitesi Bilgi SistemiInternet Tabanli Yildiz Teknik Universitesi Bilgi Sistemi
Internet Tabanli Yildiz Teknik Universitesi Bilgi Sistemi
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle KoruyunSharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
SharePoint Ortamınızı Forefront Güvenlik Ailesiyle Koruyun
 
Sql Injection
Sql Injection Sql Injection
Sql Injection
 

Oylg2013 web uygulamalari sizmatesti

  • 1. Web Uygulama Sızma Testleri Hakkımda • Mehmet Dursun Ince • Uygulama Güvenliği ve Sızma Testleri alanında çalışmalar gerçekleştirmekte. • mehmet@prodaft.com • twitter.com/mmetince Proactive Defense Against Future Threats
  • 2. Web Uygulama Sızma Testleri Web Uygulama Güvenlik Testleri Nasıl Yapılır ? Black Box Pentest White Box Pentest Proactive Defense Against Future Threats
  • 3. Web Uygulama Sızma Testleri Güvenlik Açıkları Nasıl Oluşur ? 1.Mühendislik Hataları ? 2.Programlama Diline Hakimiyet ? 3.İşletim Sistemine Hakimiyet ? 4.Framework’e Güvenmek ? 5.Unutkanlık Proactive Defense Against Future Threats
  • 4. Web Uygulama Sızma Testleri TOP #10 Vulnerability A1-Injection A2-Cross Site Scripting (XSS) A3-Broken Authentication and Session Management A4-Insecure Direct Object References A5-Cross Site Request Forgery (CSRF) A6-Security Misconfiguration A7-Insecure Cryptographic Storage A8-Failure to Restrict URL Access A9-Insufficient Transport Layer Protection A10-Unvalidated Redirects and Forwards Proactive Defense Against Future Threats
  • 5. Web Uygulama Sızma Testleri Örnek Web Mimarisi - 1 DB-1 IIS /Apache DB-2 Proactive Defense Against Future Threats
  • 6. Web Uygulama Sızma Testleri Örnek Web Mimarisi - 2 IIS /Apache DB-1 Load IIS Balancer /Apache DB-2 IIS /Apache Proactive Defense Against Future Threats
  • 7. Web Uygulama Sızma Testleri Web Services DB-1 IIS /Apache Load Balancer IIS /Apache DB-2 IIS /Apache Proactive Defense Against Future Threats
  • 8. Web Uygulama Sızma Testleri HTTP Requestleri Nasıl Değiştirilir ? • Web uygulama güvenlik testleri, hedef web sitesine giden HTTP taleplerinin analizi/değiştirilmesi ile gerçekleştirilir. • Firefox – Live HTTP headers – Tamper Data – Hackbar • Burp Suite Proactive Defense Against Future Threats
  • 9. Web Uygulama Sızma Testleri INPUT Proactive Defense Against Future Threats
  • 10. Web Uygulama Sızma Testleri Web Uygulamalarında SQL Injection Proactive Defense Against Future Threats
  • 11. Web Uygulama Sızma Testleri Web Uygulamalarında SQL Injection • Kullanıcı girdisi : – Kisaad = ahmet – Parola = 123456 • Hacker girdisi : – Kisaad = hacker or 1=1 – Parola = hacker or 1=1 Proactive Defense Against Future Threats
  • 12. Web Uygulama Sızma Testleri Web Uygulamalarında Output Encoding DATABASE Online T-Shirt Sipariş Takip Sipariş Modülü Kullanıcıdan gelen datalar veri tabanı sistemi üzerinde tutulmaktadır. Bu datalar farklı modüllerde kullanılmaktadır. Örnek Senaryo : Alış veriş sitesinden t-shirt siparişi veren kullanıcılar, t-shirt’in üstüne yazılacak yazıya karar verebilmektedirler. Bu bilgi kullanıcıdan alınarak veri tabanında tutulur. Ardından Sipariş Takip Modül’ü ile şirket çalışanlarına iletilir. Proactive Defense Against Future Threats
  • 13. Web Uygulama Sızma Testleri Web Uygulamalarında İzinler www.gsmsirketi.com/faturalar/fatura_liste SELECT fatura_id,fatura_ay FROM Faturalar WHERE fatura_uid= 1 www.gsmsirketi.com/faturalar/fatura_id/18234 SELECT * FROM Fatura_detay WHERE fatura_id = 18234 Proactive Defense Against Future Threats
  • 14. Web Uygulama Sızma Testleri CSRF Proactive Defense Against Future Threats
  • 15. Web Uygulama Sızma Testleri Web Uygulamalarında Oturumlar Proactive Defense Against Future Threats
  • 16. Web Uygulama Sızma Testleri Web Uygulamalarında Oturumlar Proactive Defense Against Future Threats
  • 17. Web Uygulama Sızma Testleri Web Uygulamalarında Oturumlar Proactive Defense Against Future Threats
  • 18. Web Uygulama Sızma Testleri Web Uygulamalarında Oturumlar Proactive Defense Against Future Threats
  • 19. Web Uygulama Sızma Testleri UYGULAMA SQL Injection Proactive Defense Against Future Threats
  • 20. Web Uygulama Sızma Testleri UYGULAMA Stored XSS Proactive Defense Against Future Threats
  • 21. Web Uygulama Sızma Testleri UYGULAMA PHP Object Injection Proactive Defense Against Future Threats