7 — Web Uygulama Güvenliği
SQL Injection, XSS, CSRF, IDOR ve OWASP Top 10 — web uygulamalarındaki en kritik güvenlik açıkları.
⚠️ Yasal Uyarı
Bu bilgiler yalnızca eğitim amaçlıdır. İzinsiz sistemlere saldırmak yasadışıdır. Yalnızca kendi lab ortamlarınızda veya izinli pentest kapsamında uygulayın.
💉 SQL Injection
Kullanıcı girdisi ile SQL sorgularını manipüle etme saldırısıdır. Veritabanı verilerine yetkisiz erişim, veri sızıntısı, hatta sunucu kontrolü ele geçirilebilir.
# Normal giriş
SELECT * FROM users WHERE username='admin' AND password='1234'
# SQL Injection ile bypass
SELECT * FROM users WHERE username='admin'--' AND password='herhangi'
# -- işareti sonrasını yorum yapar, şifre kontrolü atlanır
# UNION tabanlı saldırı
' UNION SELECT username, password FROM users--🛡️ Korunma
Prepared statements (parameterized queries) kullanın. ORM araçlarını tercih edin. Input validation ve WAF (Web Application Firewall) uygulayın.
📜 XSS (Cross-Site Scripting)
Web sayfalarına kötü amaçlı JavaScript kodu enjekte etme saldırısıdır. Kullanıcıların cookie'lerini çalabilir, oturum ele geçirebilir ve sayfa içeriğini değiştirebilir.
Reflected XSS
▼Zararlı script URL parametresinde taşınır ve sayfa yanıtında yansıtılır. Kurban, özel hazırlanmış linke tıkladığında çalışır. Örnek: search?q=<script>alert('XSS')</script>
Stored XSS
▼Zararlı script veritabanına kaydedilir ve sayfayı ziyaret eden herkesi etkiler. Forum yorumları, profil açıklamaları gibi alanlarda görülür. En tehlikeli XSS türüdür.
DOM-based XSS
▼Saldırı sunucu yanıtında değil, istemci tarafı JavaScript'te gerçekleşir. document.location, document.URL, innerHTML gibi kaynaklar üzerinden tetiklenir.
🔄 CSRF (Cross-Site Request Forgery)
Kullanıcının oturumunu kullanarak, kullanıcının bilgisi dışında istek göndermektir. Kurban bir siteye giriş yapmışken, saldırganın hazırladığı sayfayı ziyaret ettiğinde oturum bilgileri ile istek gönderilir.
🛡️ Korunma
CSRF token kullanın, SameSite cookie özelliğini aktifleştirin, Referer/Origin header kontrolü yapın.
🔓 IDOR (Insecure Direct Object Reference)
URL veya parametre üzerindeki nesne referanslarını değiştirerek başka kullanıcıların verilerine erişme güvenlik açığıdır.
# Kendi profiliniz
GET /api/users/123/profile
# Başka kullanıcının profiline erişim (IDOR!)
GET /api/users/124/profile
GET /api/users/125/profile📋 OWASP Top 10 (2021)
- A01 — Broken Access Control: Yetkisiz kaynaklara erişim
- A02 — Cryptographic Failures: Şifreleme hataları ve zayıf algoritmalar
- A03 — Injection: SQL, NoSQL, OS, LDAP injection
- A04 — Insecure Design: Güvenli olmayan tasarım kalıpları
- A05 — Security Misconfiguration: Yanlış güvenlik yapılandırması
- A06 — Vulnerable Components: Bilinen açıklara sahip bileşenler
- A07 — Auth Failures: Kimlik doğrulama ve oturum yönetim hataları
- A08 — Software Integrity: Yazılım ve veri bütünlüğü hataları
- A09 — Logging Failures: Güvenlik loglaması ve izleme eksiklikleri
- A10 — SSRF: Server-Side Request Forgery
📝 Notlar 0