Pentest

[TR] Acunetix İle Uygulamalı HTML Injection Açığı Bulma

Reklam

[TR] Acunetix İle Uygulamalı HTML Injection Açığı Bulma

Ön Söz


Selam, bu yazımda bir önceki yazımda olduğu gibi uygulamalı olarak güvenlik açığı bulacağız. Bu yazı dizisi teorik anlatımların gerçek hayatta nasıl kullanıldığını uygulamalı olarak anlatarak, sizi bug bounty için hazırlamayı hedeflemektedir. Bu yazımda Acunetix kullanacağım ve html injection açığı bulduktan sonra bunu nasıl sömüreceğimizi anlatacağım.

Acunetix Nedir?


Acunetix bir “Web Vulnerability Scanner” ürünüdür. Sektörün en bilinen programlarından biridir. Web güvenlik açıklarının tespitinde önemli rol oynayan bu program “Google Hacking Database” ve “AcuSensor” teknolojisi ile web uygulamasının ön ve arka planını detaylıca tarayarak daha geniş kapsamlı testler yapılabiliyor. Oldukça kullanışlı olan bu program pentester’ların alet çantasındaki önemli ürünlerden bir tanesi. Buradan resmi web sitesine gidip hakkında daha fazla bilgiye ulaşabilirsiniz: https://www.acunetix.com

Acunetix İle Nasıl Html İnjection Zaafiyeti Tespit Edilir?


Programı açtığımızda localhost üzerinden böyle bir ekran bizi karşılayacak. Hemen bir hedef ekleyelim.

Add Target

Karşımızı bu panel gelecek. Burada birkaç ayar yapacağız. Kırmızı çerçeve ile işaretlenen yerden işin önemini belirtebilirsiniz. Mavi çubuk ile işin hızını belirtebilirsiniz. Unutmayın ki ne kadar yavaş olursa o kadar sağlıklı bir tarama olur. Yeşil ile belirttiğim yer aktif edildiğinde sürekli tarama faaliyetinde bulunur.

Acunetix Scan Settings

Biraz aşağıya indiğimizde “Site Login” ayarını göreceğiz. Bu ayar sitede işlem yapmak için login olmanız gerektiği durumlarda giriş bilgilerinizi gireceğiniz kısım. Eğer işlem yapmak için login olmaya gerek yoksa bu özellik kapalı kalmalıdır.


Http kısmından proxy ayarını aktif ederek kendi ip adresimiz üzerinden değil de vekil sunucu üzerinden denemelerimizi yapabiliriz.


Gerekli ayarları yaptıktan sonra kaydedip “Scan” butonuna basıyoruz. Ve karşımıza gelen bu ekrandan tarama türünü seçiyoruz. “Full Scan” ile her türlü açık türüne karşı kapsamlı bir tarama yapabilirken daha spesifik taramalar yapmak için de seçenekler mevcut.


İşlem Tamamlandıktan Sonra Yapılacaklar

İşlem sırasında bulduğu açıkları sağdaki panelden gösterecek. Tarama Sonucunda bir adet “blind sql” ve “html injection” açığı bulduğunu iddia etti. Bu tür programların tespitleri her zaman doğru olmayabilir. Bu sebeple manuel kontrol gerekir. “Sqlmap” yardımıyla kontrol edelim. Komutumuz:

sudo sqlmap -u "http://www.siteadresi.com/xxxx/xxxx.php?deger1=kayit-olustu1&deger2=zaten-kayit-olmussunuz" --dbs

Sqlmap burada otomatik olarak deger1’i kontrol ediyor zaten Acunetix de bu değeri işaret etmişti. Deger2’de ise html injection açığı olduğunu söylemişti. Gördüğümüz gibi bir sql açığı yok. Herhangi bir WAF tespit edildiğine dair uyarı da almadık. Şimdi ise “html injection” açığını yani deger2’yi kontrol edelim. Açığı bulduğu link bir e-posta bülteni aboneliği olduğu için biraz kurcalayacağım.

E-posta Bülteni Aboneliği

Buraya rastgele bir mail yazıyorum örnek:

[email protected]

Önemli olan içerisinde “@” işaretini barındırması çünkü bunu zorunlu tutuyor. Ve kayıt ol diyorum. Karşıma beyaz bir sayfada kayıt olduğuma dair bir uyarı geliyor yani deger1 döndürülüyor.

Kayıt Oluşturuldu Uyarısı

Deger2’de ise eğer zaten kayıt olduysan çıkacak uyarı gözüküyor. Acunetix de html injection açığının burada olduğunu söylemişti. Bu sebeple aynı eposta ile tekrar kayıt olmayı deniyorum. Karşıma deger2’de yazan uyarı geliyor.

deger2 Uyarısı

Burada deger2 yazan yeri değiştirdiğimizde, yerine yazdığımız şey sayfaya yansıyorsa “html injection” açığı var demektir. Hele ki bu açığı yorum formu tarzı bir yerde bulduysanız yüklediğiniz her ne ise herkese gözükecek demektir. Ama benim bulduğum stored değil. Hemen aşağıdaki html kodunu yazıyorum ve çalışacak mı görelim.

http://www.siteadresi.com/xxxx/xxxx.php?deger1=kayit-olustu1&deger2=<html><img%20src="https://siteadi.com/xxxx.jpg">

Bu kod ile bir siteden istediğimiz bir fotoğrafı ekrana yansıtacak. Html tag’ini kapatmamıza gerek yok çünkü zaten sitenin devamında kod gereği kapanacak. Ve işte sonuç aşağıdaki gibi.

Başarılı Bir Html İnjection

Son Söz

Bu yazımda “html injection” açık türünden bahsettim. Bir sonraki yazımda bir başka açık türünü uygulamalı olarak bulacağız. Güvenlik zaafiyeti taraması yapmak ve elde edilen içeriğin makale yazımında kullanımı konusunda izin alınmıştır. Bir sonraki yazımda görüşmek üzere “güvenli alanda kalın”…

Reklam
Reklam

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu