130 lines
7.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# Web Güvenlik Açıkları Metodolojisi
{{#include ../../banners/hacktricks-training.md}}
Her Web Pentest'te, **gizli ve belirgin birçok yerin savunmasız olabileceği** durumlar vardır. Bu yazı, tüm olası yerlerde güvenlik açıklarını aradığınızı doğrulamak için bir kontrol listesi olarak tasarlanmıştır.
## Proxiler
> [!TIP]
> Günümüzde **web** **uygulamaları** genellikle bazı tür **aracı** **proxy'ler** kullanır, bunlar güvenlik açıklarını istismar etmek için (kötüye) kullanılabilir. Bu güvenlik açıklarının var olması için bir savunmasız proxy'nin mevcut olması gerekir, ancak genellikle arka uçta da ek bir güvenlik açığına ihtiyaç duyarlar.
- [ ] [**Hop-by-hop başlıklarının kötüye kullanılması**](../abusing-hop-by-hop-headers.md)
- [ ] [**Önbellek Zehirleme/Önbellek Aldatma**](../cache-deception.md)
- [ ] [**HTTP İstek Kaçırma**](../http-request-smuggling/index.html)
- [ ] [**H2C Kaçırma**](../h2c-smuggling.md)
- [ ] [**Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme**](../server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Cloudflare'ı Ortaya Çıkarma**](../../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
- [ ] [**XSLT Sunucu Tarafı Enjeksiyonu**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**Proxy / WAF Koruma Aşma**](../proxy-waf-protections-bypass.md)
## **Kullanıcı Girişi**
> [!TIP]
> Çoğu web uygulaması, **kullanıcıların daha sonra işlenecek bazı verileri girmesine izin verir.**\
> Sunucunun beklediği veri yapısına bağlı olarak bazı güvenlik açıkları uygulanabilir veya uygulanmayabilir.
### **Yansıtılan Değerler**
Eğer girilen veriler bir şekilde yanıtta yansıtılabiliyorsa, sayfa çeşitli sorunlara karşı savunmasız olabilir.
- [ ] [**İstemci Tarafı Şablon Enjeksiyonu**](../client-side-template-injection-csti.md)
- [ ] [**Komut Enjeksiyonu**](../command-injection.md)
- [ ] [**CRLF**](../crlf-0d-0a.md)
- [ ] [**Asılı İşaretleme**](../dangling-markup-html-scriptless-injection/index.html)
- [ ] [**Dosya Dahil Etme/Yol Geçişi**](../file-inclusion/index.html)
- [ ] [**Açık Yönlendirme**](../open-redirect.md)
- [ ] [**Prototip Kirliliği ile XSS**](../deserialization/nodejs-proto-prototype-pollution/index.html#client-side-prototype-pollution-to-xss)
- [ ] [**Sunucu Tarafı Dahil Etme/Kenar Tarafı Dahil Etme**](../server-side-inclusion-edge-side-inclusion-injection.md)
- [ ] [**Sunucu Tarafı İstek Sahteciliği**](../ssrf-server-side-request-forgery/index.html)
- [ ] [**Sunucu Tarafı Şablon Enjeksiyonu**](../ssti-server-side-template-injection/index.html)
- [ ] [**Ters Sekme Yakalama**](../reverse-tab-nabbing.md)
- [ ] [**XSLT Sunucu Tarafı Enjeksiyonu**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
- [ ] [**XSS**](../xss-cross-site-scripting/index.html)
- [ ] [**XSSI**](../xssi-cross-site-script-inclusion.md)
- [ ] [**XS-Arama**](../xs-search.md)
Bahsedilen bazı güvenlik açıkları özel koşullar gerektirirken, diğerleri yalnızca içeriğin yansıtılmasını gerektirir. Hızlı bir şekilde güvenlik açıklarını test etmek için bazı ilginç poliglotlar bulabilirsiniz:
{{#ref}}
../pocs-and-polygloths-cheatsheet/
{{#endref}}
### **Arama Fonksiyonları**
Eğer fonksiyon, arka uçta bir tür veri aramak için kullanılabiliyorsa, belki de onu keyfi verileri aramak için (kötüye) kullanabilirsiniz.
- [ ] [**Dosya Dahil Etme/Yol Geçişi**](../file-inclusion/index.html)
- [ ] [**NoSQL Enjeksiyonu**](../nosql-injection.md)
- [ ] [**LDAP Enjeksiyonu**](../ldap-injection.md)
- [ ] [**ReDoS**](../regular-expression-denial-of-service-redos.md)
- [ ] [**SQL Enjeksiyonu**](../sql-injection/index.html)
- [ ] [**XPATH Enjeksiyonu**](../xpath-injection.md)
### **Formlar, WebSocket'ler ve PostMsg'ler**
Bir websocket bir mesaj gönderdiğinde veya kullanıcıların eylemler gerçekleştirmesine izin veren bir form olduğunda güvenlik açıkları ortaya çıkabilir.
- [ ] [**Cross Site İstek Sahteciliği**](../csrf-cross-site-request-forgery.md)
- [ ] [**Cross-site WebSocket Ele Geçirme (CSWSH)**](../websocket-attacks.md)
- [ ] [**PostMessage Güvenlik Açıkları**](../postmessage-vulnerabilities/index.html)
### **HTTP Başlıkları**
Web sunucusu tarafından verilen HTTP başlıklarına bağlı olarak bazı güvenlik açıkları mevcut olabilir.
- [ ] [**Clickjacking**](../clickjacking.md)
- [ ] [**İçerik Güvenlik Politikası aşma**](../content-security-policy-csp-bypass/index.html)
- [ ] [**Çerez Hacking**](../hacking-with-cookies/index.html)
- [ ] [**CORS - Yanlış Yapılandırmalar & Aşma**](../cors-bypass.md)
### **Aşmalar**
Bazı özel işlevlerde, bunları aşmak için bazı geçici çözümler yararlı olabilir.
- [ ] [**2FA/OTP Aşma**](../2fa-bypass.md)
- [ ] [**Ödeme Sürecini Aşma**](../bypass-payment-process.md)
- [ ] [**Captcha Aşma**](../captcha-bypass.md)
- [ ] [**Giriş Aşma**](../login-bypass/index.html)
- [ ] [**Yarış Durumu**](../race-condition.md)
- [ ] [**Hız Sınırı Aşma**](../rate-limit-bypass.md)
- [ ] [**Unutulan Şifreyi Sıfırlama Aşma**](../reset-password.md)
- [ ] [**Kayıt Güvenlik Açıkları**](../registration-vulnerabilities.md)
### **Yapılandırılmış Nesneler / Özel Fonksiyonlar**
Bazı işlevler, **verilerin çok özel bir formatta yapılandırılmasını** gerektirir (örneğin, bir dil serileştirilmiş nesne veya XML). Bu nedenle, uygulamanın bu tür verileri işlemesi gerektiğinden, savunmasız olup olmadığını belirlemek daha kolaydır.\
Bazı **özel işlevler** de, **girişin belirli bir formatta kullanılması durumunda** savunmasız olabilir (örneğin, E-posta Başlık Enjeksiyonları).
- [ ] [**Deserialization**](../deserialization/index.html)
- [ ] [**E-posta Başlık Enjeksiyonu**](../email-injections.md)
- [ ] [**JWT Güvenlik Açıkları**](../hacking-jwt-json-web-tokens.md)
- [ ] [**XML Dış Varlık**](../xxe-xee-xml-external-entity.md)
### Dosyalar
Dosya yüklemeye izin veren işlevler çeşitli sorunlara karşı savunmasız olabilir.\
Kullanıcı girişini içeren dosyalar oluşturan işlevler beklenmedik kod çalıştırabilir.\
Kullanıcıların, kullanıcılar tarafından yüklenen veya kullanıcı girişini içeren otomatik olarak oluşturulan dosyaları açması durumunda tehlikeye girebilir.
- [ ] [**Dosya Yükleme**](../file-upload/index.html)
- [ ] [**Formül Enjeksiyonu**](../formula-csv-doc-latex-ghostscript-injection.md)
- [ ] [**PDF Enjeksiyonu**](../xss-cross-site-scripting/pdf-injection.md)
- [ ] [**Sunucu Tarafı XSS**](../xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **Dış Kimlik Yönetimi**
- [ ] [**OAUTH ile Hesap Ele Geçirme**](../oauth-to-account-takeover.md)
- [ ] [**SAML Saldırıları**](../saml-attacks/index.html)
### **Diğer Yardımcı Güvenlik Açıkları**
Bu güvenlik açıkları, diğer güvenlik açıklarını istismar etmeye yardımcı olabilir.
- [ ] [**Alan/Alt Alan Ele Geçirme**](../domain-subdomain-takeover.md)
- [ ] [**IDOR**](../idor.md)
- [ ] [**Parametre Kirliliği**](../parameter-pollution.md)
- [ ] [**Unicode Normalizasyonu güvenlik açığı**](../unicode-injection/index.html)
{{#include ../../banners/hacktricks-training.md}}