SlideShare une entreprise Scribd logo
1  sur  24
OWASP TOP TEN - 2017
Y.EMRE ASLAN
OWASP NEDİR?
OWASP yani Open Web Application Security Project(Açık Web Uygulama Güvenlik
Projesi), web güvenlik açıklıkları ile ilgilenen, uygulamalar, projeler geliştiren,
araştırmalar yapan ve içerikler üreten bir kuruluştur.
Web adresi https://owasp.org/ ‘dir.
OWASP TOP TEN NEDİR?
OWASP, sızma testi gerçekleştiren kişilerden ve güvenlik araştırmacılarından elde
ettiği verilere göre yıllık bazda en çok yaygın/etkin görünen güvenlik açıklıklarını
belirler ve yayınlar.
En son bu yayınlama 2017 yılında gerçekleşti.
Yayın adresi https://owasp.org/www-project-top-ten/ ‘dir.
2017 TOP TEN
• INJECTION
• BROKEN AUTHENTICATION
• SENSITIVE DATA EXPOSURE
• XXE
• BROKEN ACCESS CONTROL
• SECURITY MISCONFIGURATION
• CROSS SITE SCRIPTING (XSS)
• INSECURE DESERIALIZATION
• USING COMPONENTS WITH KNOWN
VULNERABILITIES
• INSUFFICIENT LOGGING & MONITORING
1- INJECTION
Injection, kısaca kullanıcıdan alınan girdilerin komut olarak çalıştırılmasıdır.
Saldırgan injection zafiyetleri sayesinde doğrudan sisteme erişiyor etki ediyor
durumundadır. SQL Injection ve Command Injection, Injection zafiyetleri arasında
en yaygın güvenlik açıklıklarıdır.
SQLI, saldırganın sql sorgusuna doğrudan müdahalesi ile veritabanına
müdahelesidir.
Command Injection, saldırganın uygulama üzerinden hedef sistemde komutlar
çalıştırabilmesidir.
SQLI ÇÖZÜM ÖNERİSİ - KORUNMA
Doğrulama:
Get ve Post isteklerinde kullanıcı girdisinde alınan ifade doğrulanmalıdır. Yani
aşağıdaki tablodaki ifadeler engellenmelidir.
Bu doğrulama işlemi preg_match fonksiyonu ile gerçekleştirilebilir.
SQLI ÇÖZÜM ÖNERİSİ - KORUNMA
Filtreleme:
Bu yöntemle sadece kendi
belirlediğimiz karakterleri içeren veriyi
alabiliriz.
SQLI ÇÖZÜM ÖNERİSİ - KORUNMA
PDO ile SQL Parametresi Kullanmak:
PHP veri objeleri (pdo) eklentileri ile sql sorguları parametre alarak çalışır.
Bu çok fazla parametre alan sorgular için en iyi yöntemdir.
CMDINJECTION ÇÖZÜM ÖNERİSİ - KORUNMA
1- API kullanmaya özen gösterilmelidir.
2- Girdiler oluşturulan White List’e göre doğrulanıp işlenmelidir.
3- Boşluk içeren ifadeler engellenmeli ve sadece alfanumerik ifadelere izin
verilmelidir.
2- BROKEN AUTHENTICATION
Default ve zayıf parola kullanmak, kimlik ve oturum yönetim fonksiyonlarının hatalı
çalışmalarıdır.
Sıkça kullanılan teknik Bruteforce’dur.
BROKEN AUTH ÇÖZÜM ÖNERİSİ - KORUNMA
1- Ön tanımlı parola yerine, güçlü parola kullanmak.
2- Giriş yanılmalarında sınır tanımak.
3- Sık sık oturum anahtarları üretilmesi.
4- Captcha doğrulaması kullanmak.
3- SENSITIVE DATA EXPOSURE
Şifrelenmemiş, korunmamış özel bilgilerin yetkilendirilmemiş kullanıcı tarafından
okunması ve ifşa edilmesidir.
SENSITIVE DATA EXPOSURE ÇÖZÜM - KORUNMA
1- İletişimi şifrelemek.
2- Veritabanındaki verileri şifrelemek.
3- HTTP yerine daha güvenli olan HTTPS/SSL kullanmak.
4- XXE
Yanlış yapılandırılmış XML parserlarından(çözümleyici) kaynaklanan bir
zafiyettir.
Saldırgan sunucuya zararlı XML dosyası göndererek sunucuda kod çalıştırabilir,
dosya okuyabilir.
XXE ÇÖZÜM ÖNERİSİ - KORUNMA
1- XML External Entity özelliği kullanılmamalı.
2- XML kütüphaneleri güncel tutulmalı.
3- JSON kullanmaya özen gösterilmeli.
5- BROKEN ACCESS CONTROL
Adından da anlaşılacağı üzerine bu zafiyet ile saldırgan yetkisi olmayan fonksiyonları
kullanabilir, dosyalara ve verilere erişebilir.
BROKEN ACCESS CONTROL ÇÖZÜM ÖNERİSİ - KORUNMA
1- Sunucuda dizin listeleme açıksa kapatılmalıdır.
2- İzin kontrol mekanizması her yerde özellikle profil yönetiminde kullanılmalıdır.
6- SECURITY MISCONFIGURATION
Sunucuda hatalı, eksik, güncel olmayan servislerin olması, default kullanıcı ve
yapılandırmaların bulundurulmasından kaynaklanan açıklıktır.
Çözüm Önerisi:
1- Servisler güncel tutulmalı, default ayarlar değiştirilmeli.
2- Default kullanıcı adları ve şifreler değiştirilmeli.
3- Gereksiz servisler kaldırılmalı.
7- CROSS SITE SCRIPTING
CROSS SITE SCRIPTING (XSS), çok yaygın ve kapsamlı bir güvenlik sorunudur.
Bu zafiyetin temelinde kullanıcıdan alınan girdi herhangi işlemden geçmeden
sunucu Response’unda html içinde tutunur.
3 farklı XSS türü vardır.
• Stored / Persistent
• Reflected
• Dom
Stored XSS, saldırganın girdisini depolar ve kalıcı olmasını sağlar. Böylelikle
tekrarlanabilir bir hale gelir. En tehlikelisidir.
Reflected XSS, saldırganın girdisini anlık olarak çalıştırır. Depolanmaz.
Dom XSS, saldırganın etkisi html üzerinde değil dom objeleri (#) üzerinde
gerçekleşir.
Self XSS, bu XSS türü kullanıcının etkileşimine muhtaçtır. Bir nevi kullanıcının kendi
kendini hacklemesi beklenir.
XSS ÇÖZÜM ÖNERİSİ - KORUNMA
1- Kullanıcı girdisi filtrelenmelidir.
2- PHP ’de htmlspecialchars fonksiyonu kullanılmalıdır.
3- Blacklist ve Whitelist tanımlanmalı.
4- HTML, JS, URL, CSS Kodlaması yapılmalıdır.
8- INSECURE DESERIALIZATION
Saldırganın girdisini seri haline getirir, tekrarlatır. Bu zafiyet uzaktan kod
çalıştırmaya (RCE) ve DoS ‘a sebep olur.
INSECURE DESERIALIZATION ÇÖZÜM ÖNERİSİ KORUNMA
1- Kullanıcı girdisinin serileştirilmesinden kaçınılmalıdır.
2- Veri bütünlüğü sağlanmalı, dijital imza kullanılmalıdır.
3- Serileştirme olan kısım ayrı sınıfta barındırılmalıdır. (Tespiti daha kolay olur)
9- USING COMPONENTS WITH KNOWN VULNS
Sunucuda barınan servislerin, uygulamaların, eklentilerin eski ve hatalı
olmasından kaynaklı istismar kodlarının bulunmasıdır.
Saldırgan hedef servisin, uygulamanın veya eklentinin versiyon numarasını
öğrenerek exploitini edinir ve istismar eder.
Çözüm Önerisi:
1- Kullanılmayan eklentiler, servisler, uygulamalar kaldırılmalı.
2- Servisler, uygulamalar, eklentiler güncel tutulmalı.
10- INSUFFICIENT LOGGING & MONITORING
Sistem yöneticisinin, IT departmanının vb birimlerin yeterli loglama, izleme ve analiz
yapmamasından kaynaklanan güvenlik sorunudur.
Düzenli izleme, analiz ve müdahele yapılmayan sistemde en basit şekilde bruteforce
saldırısı tespit edilemez. Yanlış denemeler tespit edilemez. Zararlı girdiler tespit
edilemez. Stored XSS ‘i istismar eden saldırganı tespit edemeyen analist saldırganın
sistemdeki kalıcılığına yardımcı olmuş olur.
Çözüm Önerileri:
1- Düzenli izleme, analiz ve müdahale.

Contenu connexe

Tendances

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit YöntemleriBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Mehmet Ince
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriBGA Cyber Security
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıAlper Başaran
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiEPICROUTERS
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarAdeo Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman OzarslanSüleyman Özarslan
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?BGA Cyber Security
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarBGA Cyber Security
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...OWASP Turkiye
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıBGA Cyber Security
 

Tendances (20)

İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleriİnternet Üzerinde Anonimlik ve Tespit Yöntemleri
İnternet Üzerinde Anonimlik ve Tespit Yöntemleri
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Temel web güvenliği
Temel web güvenliğiTemel web güvenliği
Temel web güvenliği
 
WannaCry - NotPetya Olayları
WannaCry - NotPetya OlaylarıWannaCry - NotPetya Olayları
WannaCry - NotPetya Olayları
 
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliğiBilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14,  Suleyman OzarslanWAF atlatma yontemleri, Hacktrick14,  Suleyman Ozarslan
WAF atlatma yontemleri, Hacktrick14, Suleyman Ozarslan
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
Some Tatbikatları ve SIEM Testleri İçin Siber Saldırıları Nasıl Optimize Ederiz?
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Siber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka KapılarSiber Dünyada Modern Arka Kapılar
Siber Dünyada Modern Arka Kapılar
 
Man in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının AnaliziMan in-the-browser Saldırılarının Analizi
Man in-the-browser Saldırılarının Analizi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
[OWASP-TR Uygulama Güvenliği Günü 2016] Muhammet Dilmaç - Ruby on Rails Web F...
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 

Similaire à Owasp top ten 2017

Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Securitymtimur
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Securitycanyoupwn.me
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutionseylnc
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi GuvenligiBilal Dursun
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Siber Güvenlik Derneği
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Managerlogyonetimi
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunumeroglu
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOCSerkan Özden
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriEPICROUTERS
 
Writing Secure Code With .Net
Writing Secure Code With .NetWriting Secure Code With .Net
Writing Secure Code With .NetElif Bayrakdar
 

Similaire à Owasp top ten 2017 (20)

Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
Internet.ppt_4
Internet.ppt_4Internet.ppt_4
Internet.ppt_4
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
Dogus University-Web Application Security
Dogus University-Web Application SecurityDogus University-Web Application Security
Dogus University-Web Application Security
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Roksit DNS Layer Security Solutions
Roksit DNS Layer Security SolutionsRoksit DNS Layer Security Solutions
Roksit DNS Layer Security Solutions
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Javascript Injections
Javascript InjectionsJavascript Injections
Javascript Injections
 
Information security Bilgi Guvenligi
Information security Bilgi GuvenligiInformation security Bilgi Guvenligi
Information security Bilgi Guvenligi
 
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
Client-Side Security & csp - Mehmet İnce #SiberGuvenlikKonferansi 14.05.14
 
Sql Injection
Sql Injection Sql Injection
Sql Injection
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
Balkanay Web Sunum
Balkanay Web SunumBalkanay Web Sunum
Balkanay Web Sunum
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Writing Secure Code With .Net
Writing Secure Code With .NetWriting Secure Code With .Net
Writing Secure Code With .Net
 

Owasp top ten 2017

  • 1. OWASP TOP TEN - 2017 Y.EMRE ASLAN
  • 2. OWASP NEDİR? OWASP yani Open Web Application Security Project(Açık Web Uygulama Güvenlik Projesi), web güvenlik açıklıkları ile ilgilenen, uygulamalar, projeler geliştiren, araştırmalar yapan ve içerikler üreten bir kuruluştur. Web adresi https://owasp.org/ ‘dir.
  • 3. OWASP TOP TEN NEDİR? OWASP, sızma testi gerçekleştiren kişilerden ve güvenlik araştırmacılarından elde ettiği verilere göre yıllık bazda en çok yaygın/etkin görünen güvenlik açıklıklarını belirler ve yayınlar. En son bu yayınlama 2017 yılında gerçekleşti. Yayın adresi https://owasp.org/www-project-top-ten/ ‘dir.
  • 4. 2017 TOP TEN • INJECTION • BROKEN AUTHENTICATION • SENSITIVE DATA EXPOSURE • XXE • BROKEN ACCESS CONTROL • SECURITY MISCONFIGURATION • CROSS SITE SCRIPTING (XSS) • INSECURE DESERIALIZATION • USING COMPONENTS WITH KNOWN VULNERABILITIES • INSUFFICIENT LOGGING & MONITORING
  • 5. 1- INJECTION Injection, kısaca kullanıcıdan alınan girdilerin komut olarak çalıştırılmasıdır. Saldırgan injection zafiyetleri sayesinde doğrudan sisteme erişiyor etki ediyor durumundadır. SQL Injection ve Command Injection, Injection zafiyetleri arasında en yaygın güvenlik açıklıklarıdır. SQLI, saldırganın sql sorgusuna doğrudan müdahalesi ile veritabanına müdahelesidir. Command Injection, saldırganın uygulama üzerinden hedef sistemde komutlar çalıştırabilmesidir.
  • 6. SQLI ÇÖZÜM ÖNERİSİ - KORUNMA Doğrulama: Get ve Post isteklerinde kullanıcı girdisinde alınan ifade doğrulanmalıdır. Yani aşağıdaki tablodaki ifadeler engellenmelidir. Bu doğrulama işlemi preg_match fonksiyonu ile gerçekleştirilebilir.
  • 7. SQLI ÇÖZÜM ÖNERİSİ - KORUNMA Filtreleme: Bu yöntemle sadece kendi belirlediğimiz karakterleri içeren veriyi alabiliriz.
  • 8. SQLI ÇÖZÜM ÖNERİSİ - KORUNMA PDO ile SQL Parametresi Kullanmak: PHP veri objeleri (pdo) eklentileri ile sql sorguları parametre alarak çalışır. Bu çok fazla parametre alan sorgular için en iyi yöntemdir.
  • 9. CMDINJECTION ÇÖZÜM ÖNERİSİ - KORUNMA 1- API kullanmaya özen gösterilmelidir. 2- Girdiler oluşturulan White List’e göre doğrulanıp işlenmelidir. 3- Boşluk içeren ifadeler engellenmeli ve sadece alfanumerik ifadelere izin verilmelidir.
  • 10. 2- BROKEN AUTHENTICATION Default ve zayıf parola kullanmak, kimlik ve oturum yönetim fonksiyonlarının hatalı çalışmalarıdır. Sıkça kullanılan teknik Bruteforce’dur.
  • 11. BROKEN AUTH ÇÖZÜM ÖNERİSİ - KORUNMA 1- Ön tanımlı parola yerine, güçlü parola kullanmak. 2- Giriş yanılmalarında sınır tanımak. 3- Sık sık oturum anahtarları üretilmesi. 4- Captcha doğrulaması kullanmak.
  • 12. 3- SENSITIVE DATA EXPOSURE Şifrelenmemiş, korunmamış özel bilgilerin yetkilendirilmemiş kullanıcı tarafından okunması ve ifşa edilmesidir.
  • 13. SENSITIVE DATA EXPOSURE ÇÖZÜM - KORUNMA 1- İletişimi şifrelemek. 2- Veritabanındaki verileri şifrelemek. 3- HTTP yerine daha güvenli olan HTTPS/SSL kullanmak.
  • 14. 4- XXE Yanlış yapılandırılmış XML parserlarından(çözümleyici) kaynaklanan bir zafiyettir. Saldırgan sunucuya zararlı XML dosyası göndererek sunucuda kod çalıştırabilir, dosya okuyabilir.
  • 15. XXE ÇÖZÜM ÖNERİSİ - KORUNMA 1- XML External Entity özelliği kullanılmamalı. 2- XML kütüphaneleri güncel tutulmalı. 3- JSON kullanmaya özen gösterilmeli.
  • 16. 5- BROKEN ACCESS CONTROL Adından da anlaşılacağı üzerine bu zafiyet ile saldırgan yetkisi olmayan fonksiyonları kullanabilir, dosyalara ve verilere erişebilir.
  • 17. BROKEN ACCESS CONTROL ÇÖZÜM ÖNERİSİ - KORUNMA 1- Sunucuda dizin listeleme açıksa kapatılmalıdır. 2- İzin kontrol mekanizması her yerde özellikle profil yönetiminde kullanılmalıdır.
  • 18. 6- SECURITY MISCONFIGURATION Sunucuda hatalı, eksik, güncel olmayan servislerin olması, default kullanıcı ve yapılandırmaların bulundurulmasından kaynaklanan açıklıktır. Çözüm Önerisi: 1- Servisler güncel tutulmalı, default ayarlar değiştirilmeli. 2- Default kullanıcı adları ve şifreler değiştirilmeli. 3- Gereksiz servisler kaldırılmalı.
  • 19. 7- CROSS SITE SCRIPTING CROSS SITE SCRIPTING (XSS), çok yaygın ve kapsamlı bir güvenlik sorunudur. Bu zafiyetin temelinde kullanıcıdan alınan girdi herhangi işlemden geçmeden sunucu Response’unda html içinde tutunur. 3 farklı XSS türü vardır. • Stored / Persistent • Reflected • Dom Stored XSS, saldırganın girdisini depolar ve kalıcı olmasını sağlar. Böylelikle tekrarlanabilir bir hale gelir. En tehlikelisidir. Reflected XSS, saldırganın girdisini anlık olarak çalıştırır. Depolanmaz. Dom XSS, saldırganın etkisi html üzerinde değil dom objeleri (#) üzerinde gerçekleşir. Self XSS, bu XSS türü kullanıcının etkileşimine muhtaçtır. Bir nevi kullanıcının kendi kendini hacklemesi beklenir.
  • 20. XSS ÇÖZÜM ÖNERİSİ - KORUNMA 1- Kullanıcı girdisi filtrelenmelidir. 2- PHP ’de htmlspecialchars fonksiyonu kullanılmalıdır. 3- Blacklist ve Whitelist tanımlanmalı. 4- HTML, JS, URL, CSS Kodlaması yapılmalıdır.
  • 21. 8- INSECURE DESERIALIZATION Saldırganın girdisini seri haline getirir, tekrarlatır. Bu zafiyet uzaktan kod çalıştırmaya (RCE) ve DoS ‘a sebep olur.
  • 22. INSECURE DESERIALIZATION ÇÖZÜM ÖNERİSİ KORUNMA 1- Kullanıcı girdisinin serileştirilmesinden kaçınılmalıdır. 2- Veri bütünlüğü sağlanmalı, dijital imza kullanılmalıdır. 3- Serileştirme olan kısım ayrı sınıfta barındırılmalıdır. (Tespiti daha kolay olur)
  • 23. 9- USING COMPONENTS WITH KNOWN VULNS Sunucuda barınan servislerin, uygulamaların, eklentilerin eski ve hatalı olmasından kaynaklı istismar kodlarının bulunmasıdır. Saldırgan hedef servisin, uygulamanın veya eklentinin versiyon numarasını öğrenerek exploitini edinir ve istismar eder. Çözüm Önerisi: 1- Kullanılmayan eklentiler, servisler, uygulamalar kaldırılmalı. 2- Servisler, uygulamalar, eklentiler güncel tutulmalı.
  • 24. 10- INSUFFICIENT LOGGING & MONITORING Sistem yöneticisinin, IT departmanının vb birimlerin yeterli loglama, izleme ve analiz yapmamasından kaynaklanan güvenlik sorunudur. Düzenli izleme, analiz ve müdahele yapılmayan sistemde en basit şekilde bruteforce saldırısı tespit edilemez. Yanlış denemeler tespit edilemez. Zararlı girdiler tespit edilemez. Stored XSS ‘i istismar eden saldırganı tespit edemeyen analist saldırganın sistemdeki kalıcılığına yardımcı olmuş olur. Çözüm Önerileri: 1- Düzenli izleme, analiz ve müdahale.