Pwdec
merhabayın

Web Uygulamaları Güvenliği / HTML & İframe İnjection

HTML İnjection (GET)

Eğer GET metodu ile veri çekiliyorsa bu veriler url ye yansır. Örneğin bir form var ve ad ve rütbe inputları var yani girdileri siz bu bilgileri üdy ve boss yazdığınızda url şu hale geliyor ve http://tht.com/yonetim.php?ad=üdy&rütbe=boss gibi bir şekilde olur. Bir html injection zafiyeti varsa bunu burp ya da url ile exploit edebilirsiniz.

HTML İnjection (POST)

Yine aynı örnekten devam ediyorum iki input var dedik girdik aynı bilgileri bu sefer url de gözükmedi yani ha diceksiniz post metodu kullanıldı burp nerdesin ? Burp ile girdileri görüyorsunuz ve değiştirerek forwardlıyorsunuz. Ya da inputlara videoda gösterdiğim gibi html injection kodlarını deniyebilirsiniz.

Stored HTML İnjection

Aralarında belkide en tehlikelisi stored ya ondan çünkü stored açık türleri veritabanına kaydeden türler olarak geçer. Şöyle ki videoyu izlerseniz görüceksiniz ki veriyi alıyor ve orada siz silmediğiniz sürece kalıyor yani gitmiyor. Bakın burası çok önemli çünkü beef saldırıları daha sağlıklı sonuçlar veriyor + buraya html ile yazdığınız herşey gözüktüğü için fazlasıyla risk taşıyor örneğin buraya bir form verdiniz millet user pass girince siz bunları çekebilirsiniz buraya her türlü html kod yazabilirsiniz bu da sizin html bilginize kalmış.

İframe İnjection

Bu açık türü pek rastlanmasa da yani ben hiç görmedim fakat bilmenizde tabi ki yarar var iframe olarak robots.txt i çekiyor gördüğünüz gibi ve get metodu kullanılmış url de değişiklik yaparak veya burp ile araya girerek değiştirdik ve istediğimiz belgeyi iframe içerisinde gördük.

PHP İnjection

PHP İnjection kritik seviyede bir web app zafiyet türüdür. Önce komut çalıştırdık daha sonra shell aldık. Bunları burp ile de yapabilirsiniz pratikler için burp kullanmanızı tavsiye ederim. Ben sadece açığın nası exploit edildiğini anlatıyorum pratik ve ustalaşmak sizin elinizde olan bir şey.

Share

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *