Hemen broşürü bırakıp kaçayım dedim. Detayli bilgi ve kayit için, http://www.appsectr.org
Showing posts with label web app security. Show all posts
Showing posts with label web app security. Show all posts
Tuesday, June 5, 2012
Thursday, February 16, 2012
MS11-100 - ASP.NET Forms Auth. Bypass - Revenge of the 0x00
Microsoft MS11-100 güncellemesi ile geçen ay sonlarına doğru meşhur HashTable Collision DoS (CVE-2011-3414), .NET Forms Authentication Bypass (CVE-2011-3416) v.b. .NET platformunu etkileyen güvenlik açıklarını kapattı. Bu blog girdisinde ele alacağım zafiyet ise .NET Forms Authentication Bypass (Revenge of the NULL Byte).
Wednesday, June 29, 2011
[Etkinlik] Web Tehditlerine Karsı Hazırlıklı Olun
28 Haziran 2011 tarihinde HP Yazılım – İnovasyon Merkezi’nde gerçekleşmiş olan “Web Tehditlerine Karşı Hazırlıklı Olun” isimli seminere ait sunum ve fotoğraflar aşağıdadır. Katılan herkese teşekkürler umarım faydalı geçmiştir :)
Sunum Dosyası (PDF):
http://www.adeosecurity.com/sunum/HP-AppSec-Presentation.pdf
Fotoğraflar :
http://www.adeosecurity.com/sunum/hp-sunum-resimler.zip
(Yedek) Sunum Dosyası (PDF):
https://rapidshare.com/files/2951370146/HP-AppSec-Presentation.pdf
Etiketler:
canberk,
me,
security,
sunum,
web app security
Wednesday, April 20, 2011
SQL Injection Üzerinden LFI
SQL Injection üzerinden LFI bug’ları yakalamak her zaman karşılaşılabilecek bir durum olmasa bile karşılaşıldığı zaman çok kullanışlı olabilen bir zafiyet türü. Söz konusu zafiyet, uygulamanın DBMS’te yaptığı sorgu sonucunda dönen kolonlara ait verileri include, require, include_once, require_once gibi fonksiyonlara parametre olarak verdiğinde ortaya çıkmakta.Eğer şanslıysanız, aşağıdaki gibi PHP’nin vereceği hata mesajlarından böyle eğlenceli bir bug’ı yakaladığınızı tespite debilirsiniz.
Etiketler:
hacking,
lfi,
local file inclusion,
sql injection,
web app security
Sunday, February 6, 2011
obfuscating php codes
Giriş
Yazının başlığı "obfuscating php codes" olmasına rağmen otomatize bir şekilde bu işlemi yapan bir tool yayınlamayacağım sadece kullanılabilecek yöntemleri tartışmak istedim, aslında kişisel notlarımdan bir yazı oluşturma çabası bu. Biraz obfuscating işleminden bahsedelim. obfuscating işlemi daha doğrusu "obfuscated code" kavramı kodun normal bir insan (çoğu zaman bir makine) tarafından okunmasını güçleştirmek. Burada makineden kastım bir WAF/IPS/IDS/Antivirus vs.. olabilir. Daha fazla merak edenler [1] ve [2] no'lu referanslara göz atabilirler. Peki neden bu tarz bir işleme ihtiyaç duyulur? Benim gibi bir "web hacker"i iseniz karşılaştığınız PHP Code Injection vs.. gibi durumlarda platformun magic_quotes özelliğini aşmak isteyebilirsiniz, ya da WAF'i atlatmak isteyebilirsiniz vb.. birçok neden sayılabilir neden bu işleme ihtiyaç duyduğunuza dair.
PHP Dilinin Sağladıkları
PHP Dili varsayılan olarak birçok güzel özelliği bizlere sunuyor. Örneğin bir değişken tanımlamasını eğer değerinizin tüm karakterleri birer string ise tırnak işareti kullanmadan yapabilirsiniz.
Fonksiyon çağırımlarında değişkenleri fonksiyon isimleri için kullanabilirsiniz.
Bir dizinin elemanına ulaşırkende yine eleman adında özel karakter yoksa tırnak işareti kullanmadan çağırabilirsiniz.
chr() fonksiyonundan yararlanabilirsiniz.
base64 encode edilmiş veriler işinizi görebilir.
Ayrıca whiteline vb.. şeyleride ortadan kaldırarak tespiti zor web trojanları hazırlayabilirsiniz.
Son Sözler
Öğrendiklerimizin tümünü bir arada kullanarak şöyle birşey hazırlayabiliriz. Okunması gayet zor olan bir kod hazırlamaya çalışalım ve bu kod şunu yapsın verilen base64 encoded veriyi decode edip ekrana yazsın.
Çalıştırırsanız ekrana HELLO yazdığını göreceksiniz.
Referanslar
[1] - http://en.wikipedia.org/wiki/Obfuscation
[2] - http://en.wikipedia.org/wiki/Obfuscated_code
Yazının başlığı "obfuscating php codes" olmasına rağmen otomatize bir şekilde bu işlemi yapan bir tool yayınlamayacağım sadece kullanılabilecek yöntemleri tartışmak istedim, aslında kişisel notlarımdan bir yazı oluşturma çabası bu. Biraz obfuscating işleminden bahsedelim. obfuscating işlemi daha doğrusu "obfuscated code" kavramı kodun normal bir insan (çoğu zaman bir makine) tarafından okunmasını güçleştirmek. Burada makineden kastım bir WAF/IPS/IDS/Antivirus vs.. olabilir. Daha fazla merak edenler [1] ve [2] no'lu referanslara göz atabilirler. Peki neden bu tarz bir işleme ihtiyaç duyulur? Benim gibi bir "web hacker"i iseniz karşılaştığınız PHP Code Injection vs.. gibi durumlarda platformun magic_quotes özelliğini aşmak isteyebilirsiniz, ya da WAF'i atlatmak isteyebilirsiniz vb.. birçok neden sayılabilir neden bu işleme ihtiyaç duyduğunuza dair.
PHP Dilinin Sağladıkları
PHP Dili varsayılan olarak birçok güzel özelliği bizlere sunuyor. Örneğin bir değişken tanımlamasını eğer değerinizin tüm karakterleri birer string ise tırnak işareti kullanmadan yapabilirsiniz.
$a = HELLO;
echo $a; // ekrana HELLO yazacaktır..
Fonksiyon çağırımlarında değişkenleri fonksiyon isimleri için kullanabilirsiniz.
$a = system;
$cmd = $_GET[cmd];
$a($cmd);
Bir dizinin elemanına ulaşırkende yine eleman adında özel karakter yoksa tırnak işareti kullanmadan çağırabilirsiniz.
$cmd = $_GET[cmd];
chr() fonksiyonundan yararlanabilirsiniz.
echo chr(72).chr(69).chr(76).chr(76).chr(79); // ekrana HELLO yazacaktır..
base64 encode edilmiş veriler işinizi görebilir.
echo base64_decode("SEVMTE8="); // ekrana HELLO yazacaktır..
echo base64_decode(SEVMTE8); // ekrana yine HELLO yazacaktır fakat = işaretini kaldırmaktan pek emin değilim decodinge bir zararı olur mu olmaz mı anlamında..
Ayrıca whiteline vb.. şeyleride ortadan kaldırarak tespiti zor web trojanları hazırlayabilirsiniz.
Son Sözler
Öğrendiklerimizin tümünü bir arada kullanarak şöyle birşey hazırlayabiliriz. Okunması gayet zor olan bir kod hazırlamaya çalışalım ve bu kod şunu yapsın verilen base64 encoded veriyi decode edip ekrana yazsın.
$a=base;$b=de;$c=chr(54).chr(52).chr(95).chr(100).chr(101).chr(99).chr(111);$d=$a.$c.$b;$c=pri;$b=chr(110).chr(116).chr(102);$a=$c.$b;$a($d(SEVMTE8));
Çalıştırırsanız ekrana HELLO yazdığını göreceksiniz.
Referanslar
[1] - http://en.wikipedia.org/wiki/Obfuscation
[2] - http://en.wikipedia.org/wiki/Obfuscated_code
Etiketler:
hacking,
obfuscated code,
obfuscating,
php,
security,
web app security,
web application
Tuesday, January 4, 2011
WGT E-Dergi 7.Sayi Yayinlandi
c/p'ed from bunyamindemir.com;
"Web Güvenliği Topluluğu olarak düzenli yayınladığımız E-Dergi projesinin 7.sayısı yayına girdi.İlgili yazıları özetlemek gerekirse;
Ayrıca bir de OWASP Chair olan Jeff Williams ile bir röpörtaj gerçekleştirdik."
okumak isteyenler için; http://dergi.webguvenligi.org/sayi/7-aralik-2010.wgt
"Web Güvenliği Topluluğu olarak düzenli yayınladığımız E-Dergi projesinin 7.sayısı yayına girdi.İlgili yazıları özetlemek gerekirse;
- Bedirhan Urgun, Anti-Crawling Teknikleri
- Dr. Emin İslam Tatlı, SAMM ile Güvenli Yazılım Geliştirme
- Onur Yılmaz, WGT Capture the Flag
- Canberk Bolat, PHP Kod Güvenliği ve Yanlış Bilinenler
- Bünyamin Demir, WGT 2010 Değerlendirmesi ve 2011 Ajandası
Ayrıca bir de OWASP Chair olan Jeff Williams ile bir röpörtaj gerçekleştirdik."
okumak isteyenler için; http://dergi.webguvenligi.org/sayi/7-aralik-2010.wgt
Thursday, December 16, 2010
Gelişmiş File Inclusion Saldırıları
Daha önceden yazdığım bir makale, ADEO Security Labs blogunda yayınlamıştık, sonunda PDF'e çevirip blogumada ekledim :>
Okumak isteyenler aşağıdaki adresten AFIA.pdf dosyasından erişebilirler.
https://sites.google.com/site/canberkbolat/papers
Okumak isteyenler aşağıdaki adresten AFIA.pdf dosyasından erişebilirler.
https://sites.google.com/site/canberkbolat/papers
Etiketler:
file inclusion,
php,
web app security
Monday, August 30, 2010
Web Uygulama Güvenliği Kontrol Listesi 2010
OWASP-TR/WGT mail listelerini takip edenler checklist projesinin varlığını ve çalışmalarını bilirler. "Community"e faydalı olması adına "birkaç iyi adam"ın çalışması ile bir web uygulama güvenliği checklist'i oluşturuldu. Checklist pdf olarak aşağıdaki bağlantıdan temin edilebilir.
Download
http://www.webguvenligi.org/docs/web_uygulama_guvenligi_kontrol_listesi_2010.pdf
* Yazının devamında webguvenligi.org'daki bildiri metni vardır..
Download
http://www.webguvenligi.org/docs/web_uygulama_guvenligi_kontrol_listesi_2010.pdf
* Yazının devamında webguvenligi.org'daki bildiri metni vardır..
Etiketler:
checklist,
owasp-tr,
security,
web app security,
web application,
wgt
Web Güvenliği E-Dergi 6.sayı
Web Güvenliği Topluluğu e-derginin 6.sayısını çıkardı. Bu sayıda benimde kısa bir yazım var CTF'in çözümüyle ilgili. Dergiye aşağıdaki adresten ulaşabilirsiniz. İyi okumalar :)
http://dergi.webguvenligi.org
www.webguvenligi.org sitesinden;
"Web güvenliği bilincini arttırmak amacıyla, 2009 Ağustos ayında ilk sayısını yayınladığımız web güvenliği e-dergi`nin 6. sayısını yayınlamış bulunuyoruz. Bu sayede bir yılını dolduran dergimizin ilk yılı vesilesi ile “Web Uygulama Güvenliği Kontrol Listesi 2010” adlı web uygulama güvenliği konulu bir check list yayınlıyoruz.
E-dergi projesinin ilk yılı bir birinden değerli arkadaşlarımızın yazıları ile renk kazandı. Umarım siz değerli okurların da katkısıyla bu zenginlik artarak devam eder.
Tüm geri bildirim yapan okurlarımıza ve dergi hazırlanışında emeği geçen herkese ve yardımcılara teşekkür ederiz."
Etiketler:
ctf,
owasp-tr,
security,
web app security,
wgt
Subscribe to:
Posts (Atom)