Hoşgeldin Sivil

.
Forum Yöneticisi: Administrator | Bu Bölümde Yetkili Tüm Yöneticiler? | Bu konuyu okuyanlar?

 Forum Ana Sayfa
   Web Güvenlik Açıkları

   
 Kurallar    Aktif Konular    PM    Kayıt Ol     Giriş Yap  
» WEB | OWASP TOP 10 |Host Header Injection
 Konu Kalitesi %7.5
Oy Ver   
 
Gönderilme Tarihi: 30 Nisan 2022 23:09:52 - Kayıtlı IP
  Mesajı İhbar Et!     

FIRTIN4

Teğmen

/home
02 Mart 2022
16 Mesaj

Durum: mount /hayat


Aktiflik
Seviye
Deneyim



WEB | OWASP TOP 10 | Host Header Injection


Başlık anlamına gelen Header bir web sitesindeki bazı bilgileri ve genel tanımlamaların bulunduğu metindir. Bu bilgi üzerinde değişiklik yaparak zaafiyet oluşturma durumuna Host Header Injection denir.

Application.security üzerinden bu zaafiyeti nasıl sömürdüğümüzü inceleyelim.


DesignDECK adlı bir tasarım sitesi üzerinde Host Header Injection zaafiyeti arayacağız. Saldırganımız Bob giriş sayfası üzerinden Forgot my password tıklayarak şifre sıfırlama bağlantısı göndermeyi dener.



mail adresini girerek devam ettikten sonra



Bir web proxy kullanarak HTTP isteklerini inceler. Email değişkeniyle verdiğimiz değerin gönderildiğini görüyoruz. İlerlemeden önce parola sıfırlama işleminin kaynak kodlarını bir inceleyelim.



Altı çizili yerlerde görüldüğü üzere alınan değerler sendEmail methoduna parametre olarak veriliyor. Header içinde gönderilen host değişkenini kendimiz manipüle etmeyi deneyelim.



Görüldüğü gibi host değerini www.abcd.com ile değiştirdik ve gönderdiğimizde



Şifre sıfırlama bağlantısının e-posta adresimize gönderildiği uyarısını aldık.Ardından e-posta adresimize girip gelen maili açtığımızda



Şifre sıfırlama bağlantısının bizim verdiğimiz host değeri alınarak oluşturulduğu gözüküyor.Zaafiyet bulduğumuza göre sömürmeyi deneyelim.



saldırganımız www.designdeck1.com adıyla fake bir web sitesi oluşturduktan sonra sunucuda tail -f /www/access.log komutunu çalıştırarak son gelen istekleri dinleyeme başlar.



Şifre sıfırlama bağlantısını gönderirken host bilgisini kendi oluşturduğumuz web sitesi ile değiştiriyoruz.



E-posta adresini kontrol ettiğimizde şifre sıfırlama bağlantısında oluşturduğumuz fake adres gözüküyor. Bağlantıya tıkladığımızda



Access.log dosyasına GET isteğiyle şifre sıfırlama tokenini düştüğü gözüküyor.Bu şekild zaafiyeti sömürmüş oluyoruz.Gelin kodları fixlemek için nasıl bir yol izlendiğine bakalım.



Bir önceki kaynak kodlar ile karşılaştırıldığında kırmızı ile işaretlediğim yerde bir array içerisine kullanıcak host(domain) adresleri sabit olarak belirtiliyor bu şekilde dışarıdan host injection saldırısı yapmanın önüne geçiliyor.






___________________________________________
[B][COLOR=GREEN]Fikir işçisiyim **GNU**[/COLOR][/B]

[B][COLOR=GREEN]Ulu çamlar fırtınalı diyarlarda yetişir.[/COLOR][/B]
       
  Lojistik Destek ,    
 
 
Gönderilme Tarihi: 30 Nisan 2022 23:12:31 - Kayıtlı IP
  Mesajı İhbar Et!     

Börteçine

Kuvvet Komutanı

Tarafından
17 Ocak 2022
63 Mesaj

Durum: KETUM


Aktiflik
Seviye
Deneyim
Member Manager

Görev Org./Grup :

Lojistik


Emeğine sağlık


___________________________________________
Koca Hestiy Aya Bedenem{!}
       
  Errorle Mücadele , Lojistik Destek (TIM LiDERi) , Yöneteam , Trial Mods (TIM LiDERi) , C-WarZ ,    
 
 
Gönderilme Tarihi: 01 Mayıs 2022 01:18:32 - Kayıtlı IP
  Mesajı İhbar Et!     

EmreZeriX

Komodor

/public_html
14 Aralık 2021
104 Mesaj

Durum: Yorgun


Aktiflik
Seviye
Deneyim
Moderatör

Görev Org./Grup :

Sosyal Medya


Lojistik

Uzmanlık Alanları:
BD Script
AI Researcher

Ellerine sağlık


___________________________________________

          
     
 
 
Git:
  Arkadaşına yolla

Sayfa Yüklenme Süresi: 0.0468


 

İçerik Yöneticisi : AKTIF / Veriler Aktarıldı...
IP Adresiniz : 18.97.14.80 Güvenlik Nedeniyle Kayıt Altındadır.



Uzun yoldan geldik, uzun yola devam...

   


Reklam vermek için tıklayın

Forum Kuralları | Üye Olmak İçin | CyberAkademi | Operasyonel TİM'ler
CYBERAKADEMI ~ 2021