Arama
En iyi yollayıcılar
crazydev (216) | ||||
occipital (136) | ||||
furkan_105 (115) | ||||
hacker431907 (102) | ||||
DarkBlood (17) | ||||
Görkem (8) | ||||
dursun (3) | ||||
kutaygs (2) | ||||
Asaß! (1) | ||||
caner (1) |
En son konular
Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 2
3 posters
1 sayfadaki 1 sayfası
Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 2
Virtual Private Networks: A Broken Dream?
http://www.securityfocus.com/infocus/1461
Introduction to Encryption
http://www.securityfocus.com/infocus/1181
Intranets and Virtual Private Networks (VPNs) color=#ffffff ex.html
Web uygulamalarında SQL sorgularının değiştirilebilmesi
Açıklama:
Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL veritabanları kullanılmaktadır. Uygulama geliştiricileri, bazı durumlarda kullanıcılardan gelen verileri beklenen veri türü ile karşılaştırmayarak SQL sorguları içinde kullanmaktadırlar. Genel olarak problemler, uygulama geliştiricinin SQL sorgularında anlam ifade edebilecek; UNION gibi kötü niyetli karakterlere karşı bir önlem almadığı zaman ortaya çıkmaktadır. Bu durum kullanıcıya önceden planlanmamış uygulama düzeyinde erişim sağlayabilir. İçinde SQL sorgulama barındıran bir çok ürün SQL sorguları değiştirilebilmesine ( SQL Injection ) karşı savunmasızdır. Saldırganlar SQL sorgularını değiştirme tekniklerini web sitelerine ve uygulamalara zarar vermek amaçlı kullanmaktadırlar. SQL enjeksiyon ile saldırgan tablo yaratabilir, değişiklikler yapabilir, veritabanı üzerinde erişim sağlayabilir veya veritabanı kullanıcısının hakları doğrultusunda sunucuda komut çalıştırabilir.
Çözüm Önerileri:
Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler saptanması durumunda, karakterler SQL sorgularında anlam ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak, değişken türü ve atanabilecek girdi türünü parametre olarak alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir fonksiyon tercih edilmelidir.
Referanslar:
SQLSecurity.com
http://www.sqlsecurity.com/faq-inj.asp
OWASP
http://www.owasp.org/asac/input_validation/sql.shtml
Advanced SQL Injection In SQL Server Applications
Web uygulamalarında başka siteden kod çalıştırma
Açıklama:
Başka siteden kod çalıştırma ( Cross-Site Scripting ) açıkları, bir art niyetli kullanıcının hedef web sitesi aracılığıyla site ziyaretçilerinin sisteminde komut çalıştırabilmesine olanak tanımaktadır. Saldırı sonucu olarak site ziyaretçilerinin browser’larında bulunabilecek güvenlik açıklarının kullanılması, JavaScript/ActiveX ve VBScript komutlarının çalıştırılmasını mümkün kılmaktadır. Bu tür komutlar ile kullanıcıya ait site çerezleri alınabilir, kaydedilmiş şifreler çalınabilir veya browser’da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele geçirilebilir. Ayrıca elektronik ticaret veya bankacılık uygulamaları için sahte giriş ekranları oluşturularak ziyaretçilerin yanıltılması ve sonucunda kullanıcıya ait önemli bilgilerin ele geçirilmesi mümkün olabilir.
Çözüm Önerileri:
Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler ( örn; <>/; () ) saptanması durumunda, karakterler anlam ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak, değişken türü ve atanabilecek girdi türünü parametre olarak alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir fonksiyon tercih edilmelidir.
Referanslar:
SPI Dynamics Cross-site Scripting Whitepaper cripting.pdf
OWASP Cross-site Scripting Information
DEVAMI 3DE
http://www.securityfocus.com/infocus/1461
Introduction to Encryption
http://www.securityfocus.com/infocus/1181
Intranets and Virtual Private Networks (VPNs) color=#ffffff ex.html
Web uygulamalarında SQL sorgularının değiştirilebilmesi
Açıklama:
Web uygulamalarında bazı bilgilerin tutulabilmesi için SQL veritabanları kullanılmaktadır. Uygulama geliştiricileri, bazı durumlarda kullanıcılardan gelen verileri beklenen veri türü ile karşılaştırmayarak SQL sorguları içinde kullanmaktadırlar. Genel olarak problemler, uygulama geliştiricinin SQL sorgularında anlam ifade edebilecek; UNION gibi kötü niyetli karakterlere karşı bir önlem almadığı zaman ortaya çıkmaktadır. Bu durum kullanıcıya önceden planlanmamış uygulama düzeyinde erişim sağlayabilir. İçinde SQL sorgulama barındıran bir çok ürün SQL sorguları değiştirilebilmesine ( SQL Injection ) karşı savunmasızdır. Saldırganlar SQL sorgularını değiştirme tekniklerini web sitelerine ve uygulamalara zarar vermek amaçlı kullanmaktadırlar. SQL enjeksiyon ile saldırgan tablo yaratabilir, değişiklikler yapabilir, veritabanı üzerinde erişim sağlayabilir veya veritabanı kullanıcısının hakları doğrultusunda sunucuda komut çalıştırabilir.
Çözüm Önerileri:
Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler saptanması durumunda, karakterler SQL sorgularında anlam ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak, değişken türü ve atanabilecek girdi türünü parametre olarak alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir fonksiyon tercih edilmelidir.
Referanslar:
SQLSecurity.com
http://www.sqlsecurity.com/faq-inj.asp
OWASP
http://www.owasp.org/asac/input_validation/sql.shtml
Advanced SQL Injection In SQL Server Applications
Web uygulamalarında başka siteden kod çalıştırma
Açıklama:
Başka siteden kod çalıştırma ( Cross-Site Scripting ) açıkları, bir art niyetli kullanıcının hedef web sitesi aracılığıyla site ziyaretçilerinin sisteminde komut çalıştırabilmesine olanak tanımaktadır. Saldırı sonucu olarak site ziyaretçilerinin browser’larında bulunabilecek güvenlik açıklarının kullanılması, JavaScript/ActiveX ve VBScript komutlarının çalıştırılmasını mümkün kılmaktadır. Bu tür komutlar ile kullanıcıya ait site çerezleri alınabilir, kaydedilmiş şifreler çalınabilir veya browser’da bulunabilecek güvenlik açıkları ile kullanıcı sistemi ele geçirilebilir. Ayrıca elektronik ticaret veya bankacılık uygulamaları için sahte giriş ekranları oluşturularak ziyaretçilerin yanıltılması ve sonucunda kullanıcıya ait önemli bilgilerin ele geçirilmesi mümkün olabilir.
Çözüm Önerileri:
Uygulamanın tüm bileşenlerinde kullanılan değişkenler için kontroller oluşturulmalı ve değişkene atanması beklenen veri türü ile kullanıcı girdisi karşılaştırılmalıdır. Beklenen girdi türünden farklı karakterler ( örn; <>/; () ) saptanması durumunda, karakterler anlam ifade etmeyecek biçimde değiştirilmeli, silinmeli veya kullanıcıya uyarı mesajı döndürülmelidir. Tercihen uygulamanın tamamı için geçerli olacak, değişken türü ve atanabilecek girdi türünü parametre olarak alan ve kontrolleri yaptıktan sonra girdi kabul sonucu üreten sabit bir fonksiyon tercih edilmelidir.
Referanslar:
SPI Dynamics Cross-site Scripting Whitepaper cripting.pdf
OWASP Cross-site Scripting Information
DEVAMI 3DE
hacker431907- ASTEĞMEN
- Mesaj Sayısı : 102
Mesaj Puanı : 6030
Rep Gücü : 289
Kayıt tarihi : 22/08/09
Nerden : Forks
Geri: Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 2
Süper Paylaşım Teşekkürler
occipital- ASTEĞMEN
- Mesaj Sayısı : 136
Mesaj Puanı : 5715
Rep Gücü : 5
Kayıt tarihi : 17/08/09
Nerden : Geldik Nereye Gidiyoruz
crazydev- Mareşal
- Mesaj Sayısı : 216
Mesaj Puanı : 114929
Rep Gücü : 98
Kayıt tarihi : 08/08/09
Yaş : 31
Nerden : Kütahya
Similar topics
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 1
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 3
» Virüsten Nasıl Korunur Ders 1 (İnternet)
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
» Virüsten Nasıl Korunur Ders 2 (Bilgisayarlarınızdaki Güvenlik Açıkları) 3
» Virüsten Nasıl Korunur Ders 1 (İnternet)
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 2
1 sayfadaki 1 sayfası
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz
Paz Tem. 13, 2014 8:20 pm tarafından dursun
» Site Hack (hacker431907 farkıyla tam anlatım) DERS 1
Paz Tem. 13, 2014 7:59 pm tarafından dursun
» N-Stealth Resimli Anlatım (Site Hack Programı)
Paz Tem. 13, 2014 7:56 pm tarafından dursun
» Yaptığım Logo Tasarımlarını Beğeniyormusunuz
C.tesi Mart 20, 2010 10:23 am tarafından hacker431907
» kopyaforum.tk
C.tesi Ocak 09, 2010 11:43 am tarafından furkan_105
» ARKADAŞLAR EXTRALOOB DOĞAÇLAMA YARIŞMASINDA BİZDE VARIZ!
Perş. Ara. 17, 2009 1:39 pm tarafından hacker431907
» Herkez En Sevdiği 5 Slow Şarkıyı Yazsın
Perş. Ara. 17, 2009 1:32 pm tarafından hacker431907
» 11. sınıf Felsefe Notları 1. bölüm
Paz Kas. 08, 2009 3:22 pm tarafından crazydev
» Silkraod_Pivot_PvP
C.tesi Kas. 07, 2009 1:22 pm tarafından furkan_105