Bug Bytes’ın son sürümüne hoş geldiniz! Bu ayki sayımızda şunlara yer vereceğiz:
Dahili web uzantılarında açıklanan sırları bulmanın harika yolu
WAF bypass’larıyla dolu bir depo
Intercom yanlış yapılandırmalarını hacklemek
Bilgisayar korsanları için Wayback Makinesi
Ve çok daha fazlası! Hadi dalalım!
Ekim ayındaki Intigriti mücadelesi (@chux13786509 tarafından) yüzlerce bilgisayar korsanını bir hafta boyunca savunmasız bir web mağazasını hacklemek için bir araya getirdi! +100’den fazla çözümle Intigriti’de öne çıkan en çözülmüş ve en popüler zorluklar listesine kolayca katılıyor.
Hızlı özet:
103 hacker doğru bayrağı bildirdi
İlk kan Luryus’a gitti
Ve 35 hacker güzel bir yazı yazdı
Tüm yazılanları okuyun
Bloglar ve videolar
Next.js hedeflerini hacklemek
Next.js’de SSRF açıklarını tespit etmek için yapılan araştırmalar Kapak Resmini hedefliyor
Next.js milyonlarca web uygulamasına güç veriyor… ancak karmaşıklığı, SSRF güvenlik açıklarının ortaya çıkması için mükemmel ortamı yaratıyor. Geliştiriciler genellikle rastgele HTTP isteklerini etkinleştiren yeni uç noktaları ortaya çıkarır. Teknik yazımızda Next.js hedeflerindeki 3 SSRF saldırı vektörünü ve bunlardan nasıl yararlanabileceğinizi belgeledik.
Keşif yapma çabalarının sonuç verdiğini hepimiz biliyoruz. Ancak sabit kodlanmış API anahtarları ve açığa çıkan kimlik bilgileri, en çok gözden kaçan saldırı vektörlerinden biri olmaya devam ediyor. Bazen göz önünde bile gizlenirler. Kapsamlı kılavuzumuzda, hata ödülü hedeflerinizdeki sırları keşfetmek ve doğrulamak için kanıtlanmış birden fazla yöntemin ana hatlarını çizdik.
Yalnızca bir WAF tarafından durdurulacak olası bir SQL enjeksiyon noktası bulmak göz korkutucu gelebilir… Peki ya aynı WAF’ı atlayıp yine de SQLi’ye ulaşabilseydiniz? Teknik makalemizde, hedefinizin CDN’ler ve WAF’lerin arkasındaki kaynak IP’sini tanımlamanın birçok yolunu ele aldık.
Aletler
GraphQL Kelime Listesi
GraphQL hedeflerini test ediyor ve daha fazla işlemi ve sorguyu etkili bir şekilde numaralandırmakta zorlanıyor musunuz?
60.000’den fazla gerçek GraphQL şemasından oluşturulan bu kapsamlı GraphQL kelime listesi, gizli saldırı yüzeylerini keşfetmenize yardımcı olacak en yaygın alan adlarını, işlemleri ve argümanları içerir.
Google dorks’u manuel olarak çalıştırmak zaman alıcıdır ve çoğu zaman IP’nizin engellenmesine neden olur… Pagodo, tüm Google Hacking Database (GHDB) kazıma sürecini otomatikleştiren, tespit edilmekten kaçınmak için proxy’ler arasında geçiş yaparken binlerce salağı hedefinize karşı sistematik olarak test etmenize olanak tanıyan basit, açık kaynaklı bir araçtır.
Hiç hedefiniz için tüm keşif sürecinizi otomatikleştirmek istediniz mi? Tüm keşif iş akışınızı otomatikleştiren açık kaynaklı bir araç olan Frogy 2.0’a göz atın. Ayrıca varlıkları çeşitli faktörlere göre önceliklendirmenize de yardımcı olur.
WAF’ların yüklerinizi engellemesine gerek yok… Bu kapsamlı veri deposu, WAF parmak izi alma tekniklerini, kaçınma yöntemlerini ve düzinelerce popüler güvenlik duvarı için bilinen atlamaları belgeleyerek, WAF koruma mekanizmalarını etkili bir şekilde anlamanıza ve test etmenize yardımcı olur. İçerik bir süre öncesine ait olsa da bazı teknikler bugün hâlâ geçerliliğini koruyor.
Mobil bilgisayar korsanlarına dikkat! Frida yeni başladı Sammy, Apple’ın macOS’taki Simülatörleri için, tıpkı fiziksel cihazlarda olduğu gibi iOS işlemlerini simüle etmenize yardımcı olan yeni bir arka uç. Twitter/X’teki duyuru gönderisine göz atın.
Dahili web uzantılarını hacklemek
Bazı kuruluşların dahili web uzantılarını genel web uzantısı mağazalarında yayınladığını biliyor muydunuz?
Bunlardan bazıları kapsam içi hedeflerde sırlar ve hatta sömürülebilir güvenlik açıkları içeriyor! Gönderimizde hedefiniz tarafından yayınlanan olası eklentileri tam olarak nasıl sıralayacağınızı göstereceğiz.
İnterkom sohbet widget’ları zararsız görünebilir… ancak birçok kuruluş kimlik doğrulamayı zorunlu kılmamakta, bu da saldırganların herhangi bir kullanıcının kimliğine bürünmesine ve tüm destek sohbet geçmişine erişmesine olanak tanımaktadır. Bu yazı, oturum sızıntısı ve oturum kapatıldıktan sonra devam eden oturumlar da dahil olmak üzere, hassas müşteri görüşmelerini açığa çıkaran 3 kritik yanlış yapılandırmayı belgelemektedir.
Bu harika araştırma makalesi, CSP script-src self olarak ayarlandığında bile basit bir CRLF güvenlik açığından XSS’de nasıl daha fazla yararlanabileceğinizi belgeliyor.
Sunucu tarafı çerez üzerine yazma işlemleri genellikle çerez tabanlı DOM XSS’yi engeller… ancak bu makalede 3 akıllı geçiş gösterilmektedir: uç noktalar arasındaki kapsam uyumsuzluklarından yararlanmak, img etiketleriyle Chrome’un innerHTML tuhaflığından yararlanmak ve XSS yürütmesi için window.location üzerine yazmak amacıyla JSON enjeksiyonunu kötüye kullanmak.
Wayback Makinesi çeşitli şekillerde kullanılabilir… Biz hackerlar için, saldırı yüzeyimizi genişletmemize ve daha fazla ödül kazanmamıza yardımcı olabilir. Bu makale, Wayback Machine ile gizli sayfaları, bağlantıları ve parametreleri nasıl keşfedebileceğinizi belgelemektedir.
CSPT (İstemci Tarafı Yol Geçişi) saldırıları genellikle düşük önem derecesine sahip güvenlik açıkları olarak görülüyor, ancak Cloudflare’in Image Proxy’si gibi hizmetlerden daha fazla yararlanıldığında hassas çapraz kaynak verilerini sızdırmak için silah haline getirilebilir. Bu iyi yazılmış makale, bunun gibi senaryolardan nasıl yararlanabileceğinizi göstermektedir.
İyi bir kelime listesi yalnızca gizli varlıkları keşfetme ve muhtemelen daha fazla ödül kazanma şansınızı artırmanıza yardımcı olur. Konu başlığımızda saldırı yüzeyinizi genişletmenize yardımcı olabilecek 5 kelime listesi paylaştık.
Hata ödülüne yeni mi başladınız? 400 saniyede 4 güvenlik açığı türünü öğrenmek için 4 videonun bağlantılarını içeren küçük bir başlık paylaştık. Bu konuya bir göz atın ve bu sırada daha fazla ilgili web korsanlığı içeriği yayınlamamızı istiyorsanız takip etmeyi unutmayın.
Tıklamadan önce: Geri bildiriminiz var mı veya teknik içeriğinizin bir sonraki Bug Bytes sayısında öne çıkmasını mı istiyorsunuz? Sizden haber almak istiyoruz. Bize [email protected] adresinden e-posta göndermekten çekinmeyin veya DM X/Twitter’dayız ve oradan devam edeceğiz.
Bu Bug Bytes sayısını beğendiniz mi? Bunu arkadaşlarınızla paylaşmayı ve bizi X/Twitter, Instagram veya LinkedIn’de etiketlemeyi düşünün.
Şimdiden bereketli bir ay geçirmenizi dilerim
Sallanmaya devam edin!