Skip to content

Latest commit

 

History

History
97 lines (89 loc) · 6.83 KB

0x12|CS253_Sınavına_Giriyor_MDISEC.md

File metadata and controls

97 lines (89 loc) · 6.83 KB

CS253 vs MDISEC

  • Session Hijack :

    1. Bir kullanıcının cookiesini çalarak hijack edebilirsin
    2. Cookiesini tahmin ederek hijack edebilirsin
    3. XSS exploit edip HTTP-ONLY set edilmemişse oturum anahtarını çalarak da session hijack yapabilirsin.
  • HTTP Response’da neden detaylı error infosu vermek yanlıştır?

    • Runtime env variable expose olabilir
    • local path bilgisi ifşa olabilir
    • kullanılan library versions info leak olabilir.
    • partial source code leak olabilir

Soru 6:

image

  • Bu da cevabı: image

Soru 8:

image

  • unsafe-inline yazmayınca aktif oluyormuş zati
  • Cevabı: image

Soru 9:

image

  • Cevabı: image

Soru 10:

image

  • Captcha rate limiting tetiklenince çalışır zaten.
  • Cevabı: image

Soru 11:

image

Free Response

Soru 1 - Same Origin Policy

image

Soru 3 - CORS Preflight

image

  • Cevap: JS ile bir API’den data alman ile alakalıdır. API’ler genellikle REST-API standartlarına göre ayarlandığı için, bana bu resource ile ilgili ayarları ver dediğin bir request gönderirisin. Ben gerçek bir request göndericem, bundan öncesinde bu kaynak ile konuşabiliyor muyum ona bakarsın.

Soru 4 - Cookies:

image image

  • Cevap: CORS aynı olduğu için attacker hedef siteyi iframe içerisinde açıp, contentine erişim sağlayabilmekte. Çünkü CORS için scope yani path’in bir önemi yok.

Soru 5 - More Cookies:

image

  • Banka, tespiti referer ile yapıyor. Browser otomatikman referer headerı ekler img’deki isteğe ve banka uygulaması da bu bilgiyi kontrol eder kendi kaynağından mı gelmiş bu istek diye acaba?
  • Cevap: image

Soru 6 - XSS:

image

  • query string’de GET parametresi ile giden source’u alıp header’a koymuş. HTML context XSS var.
  • Cevap: image
  • username alanında XSS payloadını yazacaksın. Aşşağıda script tagine koyuyor senin username’ini, tek tırnak ile (’) escape edip koyabilirsin encode edilmediyse. Eğer tek tırnak encode edildiyse script tagini kapatıp payloadı yazarsın.
  • Alert’in içinde de XSS case var.
</script><svg onload=alert(1)>

image

Soru 7 - More XSS

  • Cevap: image
  • back-slash, back-slash’i escape ettiği için tek tırnak escape edilemiyor image

Soru 8 - CSP:

  • Soru: Bu CSP kuralına göre aşağıdakilerden hangisi yüklenir/yüklenmez? image
  • style-src sadece self yazdığı için 2.si F olur yüklenmez.
  • script-src self olduğu için alert çalışır. image
  • Cevap: image
  • Daha önceki kafa karışıklığına sebep olan unsafe-inline muhabbeti yüzünden yanlış.

Soru 9 - HSTS Preload:

image

  • Preload list’e koyduğun zaman tüm browserlarda HTTP request gitse bile 307 Internal Redirect ile bu request HTTPS’e yükseltilir ve trusted auth. tarafından doğrulama yapılır falan..
  • Cevap: image

Soru 10 - Command Injection:

image

  • Cevap: image

Soru 11 - Fingerprinting:

image

  • Cevap: image

Soru 12 - Logic Bug:

image

  1. CSRF,
  2. no return/exit : kullanıcı adı parola vermesen bile çalışır. Çalıştıktan sonra fonksiyon kapanmaz, sadece ekrana bir şey yazar.
  • kritik metodlar GET ile gelmemeli diyor. image