Intigriti bug Bytes #230 – Kasım 2025 🚀


Bug Bytes’ın son sürümüne hoş geldiniz! Bu ayki sayımızda şunlara yer vereceğiz:

  • GitHub’da yapay zeka kullanarak RCE bulma

  • CORS’tan yararlanma hile sayfası

  • AI ile kod tabanlarını tarama

  • Ödeme duvarlarını atlamak

  • AI modellerinde SSTI’ler

Ve çok daha fazlası! Hadi dalalım!

Intigriti 2025 Birleşik Krallık BT Endüstrisi Ödüllerini kazandı

Intigriti’nin kazandığını duyurmaktan heyecan duyuyoruz Yılın Güvenlik İnovasyonu Birleşik Krallık BT Endüstrisi Ödülleri 2025’te!

Bu ödül, Intigriti’nin dünya çapında siber güvenlik hizmetleri sunmadaki atılımlarını ve mükemmelliğini ödüllendiriyor. Bu dönüm noktasını işaretlemekten büyük gurur duyuyoruz ve bunu mümkün kıldıkları için araştırmacı topluluğumuza teşekkür etmek istiyoruz.

Bu başarı hakkındaki her şeyi duyuru gönderimizde veya LinkedIn sayfamızda okuyabilirsiniz.

ntigriti, 2025 Birleşik Krallık BT Endüstrisi Ödülleri’nde ‘Yılın Güvenlik İnovasyonu’ ödülünü kazandı

Daha fazla bilgi edin

Bilgisayar korsanlığı becerilerinizi test etmek için eğlenceli bir aktivite mi arıyorsunuz? Bu ayın CTF mücadelesi, bayrağı ele geçirmek için bir kabuk patlatmanızı ve sisteme girmenin yolunu bulmanızı gerektiriyor.

Şu ana kadar 75’ten fazla çözümle Intigriti’de öne çıkan en popüler zorluklardan biri listesine katılıyor.

Hala katılmak istiyor musunuz? Yarışma sayfasındaki talimatları izleyin ve bayrağınızı 24 Pazartesi, 23:59 UTC’den önce gönderdiğinizden emin olun.

INTIGRITI 1125 CTF Yarışması

Şimdi katılın →

Bloglar ve videolar

JWT’lerden yararlanma

JWT güvenlik açıklarından yararlanma: Eksiksiz bir kılavuz Kapak Resmi

JSON Web Belirteçleri, milyonlarca modern web uygulamasında kimlik doğrulamayı güçlendirir… ancak yanlış yapılandırmalar ve uygunsuz doğrulama, hesabın tamamen ele geçirilmesine yol açabilecek kritik güvenlik kusurları yaratır. Algoritma karışıklığı saldırılarından anahtar yerleştirme güvenlik açıklarına kadar, geliştiriciler sıklıkla sömürülebilir zayıflıklar sunar.

Teknik makalemizde, gerçek dünyadaki kod örnekleri ve kavram kanıtları da dahil olmak üzere, JWT güvenlik açıklarını test etmek ve bunlardan yararlanmak için 7 yöntemin ana hatlarını çizdik.

  • Siteler arası komut dosyası çalıştırma (XSS) güvenlik açıkları, onlarca yıldır süren farkındalığa rağmen web uygulamalarını rahatsız etmeye devam ediyor… ve yakın zamanda ortadan kaybolması pek olası değil. Birçok araştırmacı, filtreler ve WAF’lar girişimlerini engellediğinde temel yüklerin ötesine geçmekte zorlanıyor. Eksiksiz XSS kullanım kılavuzumuzda, yansıma noktalarının eşleştirilmesinden yaygın filtrelerden kaçan bağlama duyarlı yüklerin oluşturulmasına kadar, yansıtılan XSS’yi sistematik olarak tanımlamak için kanıtlanmış 3 adımlı bir metodolojiyi inceledik.

  • Uygulamalar mantığı istemci tarafına kaydırdıkça, DOM tabanlı XSS ​​güvenlik açıkları giderek yaygınlaşıyor… yine de tespit edilmesi ve kullanılması en zor güvenlik açığı türlerinden biri olmayı sürdürüyorlar. Geleneksel XSS’den farklı olarak kötü amaçlı girdi, HTTP yanıtında hiç görünmeden bir DOM kaynağından bir DOM havuzuna akar. Kapsamlı kılavuzumuzda DOM tabanlı XSS’yi tanımlamaya ve kullanmaya yönelik kanıtlanmış metodolojileri belgeledik.

Metis’in yapay zeka destekli güvenlik kodu incelemesi

Metis’in yapay zeka destekli güvenlik kodu incelemesi

Kod tabanlarını güvenlik açıklarına karşı taramak artık yapay zeka ile mümkün. Arm Metis, kod tabanlarındaki çok çeşitli anormallikleri tespit edebilen, derin güvenlik kodu incelemesi için açık kaynaklı, yapay zeka odaklı bir araçtır.

  • JWT uygulamalarında yanlış yapılandırmaları bulmak, çalıştırmak kadar basit olabilir jwt_tool. Bu araç, kendi jetonlarınızı oluşturmak için her türlü JWT saldırısını (CVE’ler dahil) tespit etmenize yardımcı olabilir.

  • Olası bir XSS enjeksiyon noktası buldunuz mu? Hedefinizin WAF’ı hâlâ yolunuza mı çıkıyor? Yalnızca ASCII karakterlerini ve temel, müdahaleci olmayan sembolleri kullanarak herhangi bir JS kodunu tarayıcıda çalıştırılabilir koda dönüştüren basit bir araç olan JS-DOMestify’a göz atın.

  • Geliştiriciler genellikle üçüncü taraf araç ve hizmetlerini yanlış şekilde kurarlar. bazen onları güvenlik açıklarının ortaya çıkması için tamamen açık bırakıyor. Misconfig Mapper, olası üçüncü taraf güvenlik yanlış yapılandırmalarına karşı hedef listenizi kolayca kontrol etmenize yardımcı olabilecek basit, şablon tabanlı bir araçtır.

CORS Yanlış Yapılandırmalarından Yararlanmak

CORS yanlış yapılandırmalarını test etme yardımcı sayfası

CORS yanlış yapılandırmaları hassas veri sızıntılarına neden olabilir. Ancak tarayıcı kısıtlamaları nedeniyle bunlar kullanılamaz durumda olabilir. Herhangi bir CORS yanlış yapılandırmasının kullanılabilirliğini belirlemenize yardımcı olmak için küçük bir yardımcı sayfa oluşturduk.

CORS kullanımını daha derinlemesine incelemek istiyorsanız kapsamlı makalemizi mutlaka okuyun.

  • Yapay zeka araçları web uygulaması hacklemede daha fazla kullanılıyor. Bu araştırmacı, Claude AI kullanarak GitHub’da 20 bin dolar değerinde kritik bir RCE’yi nasıl elde ettiğini paylaşıyor.

  • İçerik güvenliği politikaları çeşitli şekillerde atlanabilir.
    @xssdoctor, CSP’den kaçınmanın daha az bilinen yöntemlerinden birini bir PDF dosyasıyla paylaşıyor.

  • Entr’ouvert Lasso’daki bu son CVE, hatalı biçimlendirilmiş bir istek gönderdiğinizde tetiklenen ilginç bir SAML tabanlı RCE’yi kapsar.

  • Ödeme duvarı bypass’ları şirketlerin mali kayıplarına yol açabilir.
    @medusa_0xf, videosunda ödeme ağ geçitlerini atlamak için çeşitli ilginç teknikler paylaşıyor.

  • Herkes RCE’leri bulmayı sever. Bu güvenlik araştırmacısı, ilk uzaktan kod yürütme güvenlik açığını bulma yöntemini paylaşıyor ve ona 4 haneli bir ödül kazandırıyor.

  • Bazen IDOR’lar gibi basit hatalar etkilenen kuruluş üzerinde büyük bir etkiye neden olabilir. Bu araştırmacının 6,4 milyon kullanıcının kişisel bilgilerine nasıl erişim sağladığını keşfedin.

  • Hata ödülleri özellikle başlangıç ​​aşamasında zorlayıcı olabilir.
    @furkan0x01, tam zamanlı bir ödül avcısı olarak ilk yılında nasıl 6 rakam elde ettiğine dair deneyimini paylaşıyor.

  • Kimlik doğrulama bypass’ları hala mevcut. Bu hata ödülü avcısı, bir OAuth yanlış yapılandırması yoluyla kimlik doğrulama geçişini nasıl bulduğunu belgeliyor.

  • Geliştirme gelişmeye devam ettikçe enjeksiyon hataları da gelişiyor. Bu araştırmacı, bir yapay zeka modelinde özellikle ilginç bir sunucu tarafı şablon ekleme güvenlik açığı buldu.

Tıklamadan önce: Geri bildiriminiz var mı veya teknik içeriğinizin bir sonraki Bug Bytes sayısında öne çıkmasını mı istiyorsunuz? Sizden haber almak istiyoruz. Bize [email protected] adresinden e-posta göndermekten çekinmeyin veya DM X/Twitter’dayız ve oradan devam edeceğiz.

Bu Bug Bytes sayısını beğendiniz mi? Bunu arkadaşlarınızla paylaşmayı ve bizi X/Twitter, Instagram veya LinkedIn’de etiketlemeyi düşünün.

Şimdiden bereketli bir ay geçirmenizi dilerim

Sallanmaya devam edin!





Source link