Sızma Testi Altında Tespit Edilen Güvenlik Açıkları
Yayınlanan: 2022-01-02Sızma testi, herhangi bir kuruluşun sisteminin siber güvenliğini test etmek için gerçekleştirilen bir faaliyettir. Şirketin veri tabanına yetkisiz erişimin tespit edilmesi işlemidir. Teknik olarak organizasyonun kendisi, gerçek saldırılar altındaki tepkiyi test etmek için sisteme sahte bir saldırı oluşturur. Bu test yöntemine dahil olan kişiler, çalışmaları siyah şapkalı bilgisayar korsanlarına benzese de, amaç güvenlik açıklarını ortadan kaldırmaktır.
İşte Etik bilgisayar korsanlarının yardımıyla izlenebilecek bazı güvenlik açıkları.
- Güvenlik Açığı #1: Güvenli Olmayan Doğrudan Nesne Başvurusu
İlk adım, sistemden her türlü veriye erişmek için kullanıcı kimlik bilgilerinin gerekli olduğu tüm yerleri haritalamak olacaktır. Daha sonra nesnelerin ve bilgilerin hedef parametresi değiştirilerek başka herhangi bir kullanıcı girişinin verilere erişip erişemeyeceği kontrol edilebilir.
Daha basit bir ifadeyle, bu güvenlik açığı, tek bir kullanıcının o anda oturum açtığında, yetkili kullanıcının kimlik doğrulaması olmadan bir nesne bilgisini alabileceğini gösterir. Örneğin, iki ayrı kullanıcının satın alma bilgilerine ve kuruluşun mesajlarına erişimi olduğunu varsayalım, tek bir kullanıcı kimlik bilgileri yardımıyla verilere kolayca erişilebilir. Bu da saldırganların sistemi atlamasına ve sistemin kaynaklarına erişmesine olanak tanır.
- Güvenlik Açığı #2: Ayrıcalık Yükseltme
Kullanıcı kimlik bilgisi süreci izlenerek tespit edilen bir güvenlik açığı, sistemin yetkili kullanıcıyı tanımlayamaması ve doğrulama olmadan sistemde işlem yapmalarına izin vermesidir.
Ayrıcalık yükseltmede dikey ve yatay olmak üzere iki tür vardır. Dikey yükselme durumunda, saldırganlar, kullanıcılara verilen ayrıcalıklardan daha yüksek ayrıcalıklar arar. Yatay konumdayken, saldırganlara yalnızca kullanıcı kimlik bilgileri sınırına kadar ayrıcalıklara izin verilir. Kusur, sistemdeki kontrol eksikliği nedeniyle doğrulanır.
Ayrıca Okuyun: Testinizi Kolaylaştıracak En İyi 10 Otomasyon Aracı
- Güvenlik Açığı #3: Siteler Arası Komut Dosyası Çalıştırma – Depolanmış
Bilgisayar korsanının herhangi bir form veya belgenin alanlarına girerek kaydedilen tüm girdileri depolayabileceği tehlikeli bir kötü niyetli saldırı. Bu saklanan bilgiler daha sonra kullanıcının web tarayıcısını ele geçirmek veya hassas bilgileri onlara zarar verecek başka herhangi bir biçimde kullanmak için daha sonra kullanılmak üzere saklanır.
Scripti sisteme uygulayarak sistemde bu hatayı tespit ettik. Bu komut dosyaları uygun şekilde filtrelenmez ve bu nedenle sistemi bu testten geçirmek, bu güvenlik açığından kaç giriş alanının etkilendiğini tespit eder.
- Güvenlik Açığı #4: Siteler Arası Komut Dosyası Çalıştırma – Yansıyan
Saldırganın kötü amaçlı bir kodu HTTP tarayıcısına yansıtabildiği aşamada başarılı olan en yaygın güvenlik açığı türlerinden biridir. İzleyici herhangi bir yetkisiz veya zararlı bağlantıyı açtığında, bu kod sistemine enjekte edilir ve bu da virüsü kullanıcının sistemine yayabilir.
Bu güvenlik açığı, test eden kişi test alanına herhangi bir kötü amaçlı site koyduğunda ve hatayı analiz etmek için komut dosyasıyla oynadığında ortaya çıkıyor.
- Güvenlik Açığı #5: URL Yeniden Yönlendirme
Bu güvenlik açığı, bilgisayar korsanının saldırgan kodu yardımıyla kullanıcının sistemine girebildiği siteler arası komut dosyası çalıştırmanın devamıdır. Kişi artık kurbanın oturumlarına, oturum açma kimlik bilgilerine erişebilir ve kullanıcıyı herhangi bir kötü amaçlı siteye yönlendirebilir ve en kötüsü olursa, bilgisayar korsanı kurbanın sistemine uzaktan kabuk erişimi sağlayabilir.
- Güvenlik Açığı: #6 HTML Enjeksiyonu
Siteler arası komut dosyası oluşturma ve HTML ekleme, oldukça fazla özelliği paylaşır. Onları ayıran tek şey, burada saldırgan kodunun HTML etiketlerine enjekte edilmesidir. Bilgisayar korsanı, kullanıcının girişlerini kontrol edebilir ve herhangi bir alanda kurban tarafından girilen hassas bilgilere erişebilir. Bu güvenlik açığını tespit etmek için test cihazımız, bir bilgisayar korsanının böyle bir saldırıdan elde edebileceği erişimin kapsamını kontrol etmek için bazı komut dosyalarını harekete geçirdi.
- Güvenlik Açığı #7: Şifrelenmemiş Kanal Üzerinden Zorlanan Uygulama
Test kullanıcıları tarafından belirli bir algılama gerektirmeyen yaygın bir güvenlik açığı, bilinen bir koda sahip korumasız ağ sitelerinin kullanılmasıdır. Örneğin, HTTPS veya diğer herhangi bir korumalı şifreleme yoluyla iletilen herhangi bir veri, zorlu sınırlamalardan ve güvenlik açıklarından korunurken, HTTP siteleri kullanıcı için birçok güvenlik riski oluşturabilir.
Örneğin, HTTP üzerinden gönderilen düz metin, form tabanlı kimlik bilgileri veya herhangi bir hassas bilgi girişi, saldırgan tarafından güvenli olmayan ağ etki alanı aracılığıyla erişilebilir.
- Güvenlik Açığı #8: Oturum Sabitleme
Bu güvenlik açığı, kullanıcının oturuma giriş yapmasından hemen önce başlar. Burada saldırgan, geçerli bir kullanıcı oturumunu hackleyerek istemci ile kullanıcı arasında gerçekleşen oturumu çalmaya çalışır. Bilgisayar korsanı, erişebileceği geçerli bir kullanıcı oturum kimliği oluşturur ve daha sonra kullanıcıyı aynı kimliği kullanmaya teşvik eder. Bu adımlarla saldırgan, kurbanın bilgilerini kullanabilmektedir.

Kullanıcı her oturum açtığında yeni bir oturum kimliği oluşturulur ve hatta çerez süre sonu 8 gün olarak ayarlanır, böylece saldırgan kullanıcının hassas bilgilerine kolayca erişebilir.
- Güvenlik Açığı #9: E-posta Bombalama
E-posta bombalama eylemi, kurbanın spam e-postaları göndererek posta sistemini aşmak için yapılır. Bu, sistemin Hizmet Reddi saldırısının kurbanı olmasına neden olabilir. Bu saldırı altında, bilgisayar korsanı aynı anda birkaç bilgisayarı kurban edebilir. 3 tip e-posta bombardımanı vardır.
1. Toplu e-posta gönderme
Sunucuya bir dizi yinelenen e-posta göndermek, e-postaları spam klasörüne göndermeye başlayabilir kullanıcının.
2. Bağlantı Listesi
Bu saldırı altında, kullanıcı, posta aboneliklerini almak için belirli bir posta adresi kaydeder. Bazıları sistemde virüs saldırısına neden olabileceğinden, kullanıcının istenmeyen e-postaların aboneliğinden çıkması gerekir.
3. Zip Bombalama
Büyük şirketler tarafından benimsenen anti-virüs yazılımı çözümünün üstesinden gelmek için tanıtılan bir posta bombardımanı çeşididir. Bu tür bir saldırıda, gönderen yalnızca "Z" gibi tekrar eden bir alfabe gönderir ve bu da dosyayı sıkıştırarak yazılımın algılamasını zorlaştırır.
- Güvenlik Açığı #10: Dizin Listeleme
Bu güvenlik açığı kapsamında, saldırgan, bir Dizin sayfası oluşturmadıysa, kullanıcının dizin dosyalarına erişebilir. Bu koşullar altında, bilgisayar korsanı, sistem dosyalarına doğrudan saldırmasına izin veren kaynak yolunu belirleyebilir. Böylece dizinde tutulan herhangi bir hassas dosya, bilgisayar korsanının erişimine girer. Bu, bir dizin sayfası oluşturarak ve hassas dosyaları dizinden kaldırarak önlenebilir.
- Güvenlik Açığı #11: Hesap Kilitleme Politikası uygulanmıyor
Bilgisayar korsanı, yanlış parolayı birden çok kez girebileceği yerde kaba zorlama yoluyla hesabınıza erişmeye çalışabilir, sonunda sistem başarısız olur ve ardından kullanıcı kendi hesabına erişemez. Bu nedenle, bu, oturum açma ağ geçidinin, yapılan deneme sayısı üzerinde hiçbir mekanizmaya sahip olmamasını amaçlar.
- Güvenlik Açığı #12: Aynı Site Komut Dosyası
Bu güvenlik açığı altında, alt etki alanında geri döngüler olabilir ve kullanıcı belirli bir e-posta adresini girerken başka bir yerel ana bilgisayara yönlendirilebilir. Bu, kullanıcının localhost'u aynı adresle zaten kullanması durumunda gerçekleşir ve yalnızca localhost'un hizmetlerini durdurarak düzeltilebilir. Geliştiricilerimiz bu güvenlik açığını test etmek için koydu ve yerel ana bilgisayara ping yaptıktan sonra sistem başarılı yanıtlar aldı.
- Güvenlik Açığı #13: Tarayıcı Önbellek Yönetimi – Çıkışta Geri düğmesi sorunu
Bu bir sistem hatasıdır ve sisteme erişen bir saldırgan nedeniyle gerçekleşmez. Bu güvenlik açığı altında, web sitesinde tarayıcının geri düğmesine basıldığında, oturum kapatıldıktan sonra bile kullanıcı oturumunun sonlandırılmadığı fark edildi. Bu, oturum açmış kullanıcının hesabına erişimi olan ve içeride tutulan hassas bilgileri kullanan herhangi bir kişinin tehdidini ortaya çıkarır.
- Güvenlik Açığı #14: Otomatik Tamamlama Etkinleştirildi
Otomatik tamamlama özelliği, formu, sistemin kullanıcı adını, şifreleri ve diğer iletişim bilgilerini depoladığı tarayıcıda otomatik olarak doldurur. Bu saklanan verilerle, tüketicinin tekrarlanan ziyaretlerinde formdaki alanlar otomatik olarak doldurulabilir. Sistemin herhangi bir yetkisiz tarafın kontrolüne geçmesi durumunda, bu harika özellik, hassas bilgilerin kötüye kullanılmasına neden olan bir güvenlik açığına dönüşebilir.
- Güvenlik Açığı #15: Zayıf Parola Politikası
Zayıf parola sorunu, her kullanıcının uygun uzunlukta bir parola politikası oluşturmaya zorlanmasıyla ortadan kaldırılabilir ve parolaların karmaşık düzeyi, kaba kuvvetler veya sözlük saldırıları erişimiyle bile tahmin edilebilir olmamalıdır. Saldırgan uygulamanıza kolayca erişebileceğinden, parola sözlük sözcüklerinin bir parçası olmamalıdır.
- Güvenlik Açığı #16: Eksik Güvenlik başlıkları
Geliştiricilerimiz, Siteler Arası Komut Dosyası Çalıştırma (XSS) gibi saldırıları ve sisteme kod tarafından enjekte edilebilecek diğer saldırıları önleyen içerik güvenliği politikası için güvenlik başlığını kontrol etti.
Bununla birlikte, Internet Explorer, Chrome ve Safari tarafından desteklenen siteler arası komut dosyası çalıştırmayı (XSS) önleyen x-XSS koruması başlığı da doğrulanır.
Kullanıcıların yalnızca HTTPS etiketine sahip sitelere göz atmalarını kısıtlayan son başlık katı aktarım güvenliği. Bu, sistemin güvenliğini sağlar ve güvensiz kabul edildiğinden HTTP etiketi altında bağlantı kurulmaz.
- Güvenlik Açığı #17: Hassas Bilgilerin İfşası
Bu güvenlik açığı, bir uygulama, kullanıcının sistem bilgilerine erişimi olmayan herhangi bir üçüncü taraftan hassas bilgilere ulaşamadığında ortaya çıkar. Bu tür saldırılar, küçük işletme kuruluşları için çok önemlidir ve bu nedenle, herhangi bir özel uygulama geliştirdikten sonra bu güvenlik testi sorunu göz ardı edilmemelidir.
Herhangi bir sorunuz için !! Sadece iletişim formunu doldurun, uzmanlarımız size en kısa sürede geri dönecektir.
