🔍
🕷️

7 — Web Uygulama Güvenliği

SQL Injection, XSS, CSRF, IDOR ve OWASP Top 10 — web uygulamalarındaki en kritik güvenlik açıkları.

⚠️ Yasal Uyarı

Bu bilgiler yalnızca eğitim amaçlıdır. İzinsiz sistemlere saldırmak yasadışıdır. Yalnızca kendi lab ortamlarınızda veya izinli pentest kapsamında uygulayın.

💉 SQL Injection

Kullanıcı girdisi ile SQL sorgularını manipüle etme saldırısıdır. Veritabanı verilerine yetkisiz erişim, veri sızıntısı, hatta sunucu kontrolü ele geçirilebilir.

SQL Injection Örneği
# Normal giriş
SELECT * FROM users WHERE username='admin' AND password='1234'

# SQL Injection ile bypass
SELECT * FROM users WHERE username='admin'--' AND password='herhangi'
# -- işareti sonrasını yorum yapar, şifre kontrolü atlanır

# UNION tabanlı saldırı
' UNION SELECT username, password FROM users--

🛡️ Korunma

Prepared statements (parameterized queries) kullanın. ORM araçlarını tercih edin. Input validation ve WAF (Web Application Firewall) uygulayın.

📜 XSS (Cross-Site Scripting)

Web sayfalarına kötü amaçlı JavaScript kodu enjekte etme saldırısıdır. Kullanıcıların cookie'lerini çalabilir, oturum ele geçirebilir ve sayfa içeriğini değiştirebilir.

Reflected XSS

Zararlı script URL parametresinde taşınır ve sayfa yanıtında yansıtılır. Kurban, özel hazırlanmış linke tıkladığında çalışır. Örnek: search?q=<script>alert('XSS')</script>

Stored XSS

Zararlı script veritabanına kaydedilir ve sayfayı ziyaret eden herkesi etkiler. Forum yorumları, profil açıklamaları gibi alanlarda görülür. En tehlikeli XSS türüdür.

DOM-based XSS

Saldırı sunucu yanıtında değil, istemci tarafı JavaScript'te gerçekleşir. document.location, document.URL, innerHTML gibi kaynaklar üzerinden tetiklenir.

🔄 CSRF (Cross-Site Request Forgery)

Kullanıcının oturumunu kullanarak, kullanıcının bilgisi dışında istek göndermektir. Kurban bir siteye giriş yapmışken, saldırganın hazırladığı sayfayı ziyaret ettiğinde oturum bilgileri ile istek gönderilir.

🛡️ Korunma

CSRF token kullanın, SameSite cookie özelliğini aktifleştirin, Referer/Origin header kontrolü yapın.

🔓 IDOR (Insecure Direct Object Reference)

URL veya parametre üzerindeki nesne referanslarını değiştirerek başka kullanıcıların verilerine erişme güvenlik açığıdır.

IDOR Örneği
# Kendi profiliniz
GET /api/users/123/profile

# Başka kullanıcının profiline erişim (IDOR!)
GET /api/users/124/profile
GET /api/users/125/profile

📋 OWASP Top 10 (2021)

  • A01 — Broken Access Control: Yetkisiz kaynaklara erişim
  • A02 — Cryptographic Failures: Şifreleme hataları ve zayıf algoritmalar
  • A03 — Injection: SQL, NoSQL, OS, LDAP injection
  • A04 — Insecure Design: Güvenli olmayan tasarım kalıpları
  • A05 — Security Misconfiguration: Yanlış güvenlik yapılandırması
  • A06 — Vulnerable Components: Bilinen açıklara sahip bileşenler
  • A07 — Auth Failures: Kimlik doğrulama ve oturum yönetim hataları
  • A08 — Software Integrity: Yazılım ve veri bütünlüğü hataları
  • A09 — Logging Failures: Güvenlik loglaması ve izleme eksiklikleri
  • A10 — SSRF: Server-Side Request Forgery

📝 Notlar 0