Tarih:
Tarih:
Benim Geçiş Sertifikam Var
Yazılım geliştiricilerin muhakkak ki “Güvenli Yazılım Geliştirme” eğitimi almaları gerektiğini düşünüyorum. Bu eğitim baştan sona uygulamalı olmalı ve özellikle temel düzeyde de olsa bir hacker tarafından hangi web zafiyetlerinin nasıl istismar edildiği gösterilmeli.
Son günlerde yaptığım pentestlerde özellikle dosya yüklemede yalnızca ön katmanda uzantı kontrolünün yapıldığını ve bunun rahatlıkla atlatılabildiğini görüyorum. Bu durumda atılacak bir web shell’in etkisiz kalmasını çoğu defa sunucuda yer alan EDR çözümü engelliyor.
Dosya zafiyetlerini sömürmek iki katmandan oluşuyor aslında. Birincisi zararlı dosyayı hedef sistemi gönderebilmek, ikincisi ise o dosyanın konumunu bularak ona ulaşabilmek. Yazılım mimarisini bunları düşünerek kurgulamak bu açıdan çok önemli.
Bugün attığım asp shell’in silindiğini farketsem de gelen response metninde konum bilgisinin açıkça yer alması konunun üzerine gitmem gerektiğinin göstergesiydi. Öncelikle somut bir adım atma anlamında içinde XSS yüklü bir html dosyası yükledim ve kolaylıkla XSS’i çalıştırabildim. Asp alternatifi olarak ne yükleyebilirim diye düşünürken .cer uzantılı bir web shell kullanmaya karar verdim. İmzasını değiştirmek maksadıyla üzerinden bir miktar oynadıktan sonra gönderdim. Bingo, sunucunun dizinlerinde dolaşabiliyordum.
Basit ve etkili yöntemler.