🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • HTTP Parameter Pollution Nedir?
  • Nasıl Test Edilir?
  • Aynı Parametreyi Gönder
  • Farklı Metodlar ile Gönder
  • Client-Side HPP
  • Kaynaklar

Was this helpful?

  1. Web Application Pentesting

HTTP Parameter Pollution

PreviousGraphQL APINextConfiguration and Deployment Management Testing

Last updated 11 months ago

Was this helpful?

HTTP Parameter Pollution Nedir?

HTTP Parameter Pollution (HPP), web uygulamalarında HTTP isteklerinde aynı parametre adıyla birden fazla değer gönderilmesiyle ortaya çıkan bir güvenlik zafiyetidir. Bu tür saldırılar, web uygulamalarının bu parametreleri nasıl işlediğine bağlı olarak, beklenmedik davranışlara yol açabilir ve güvenlik açıklarına neden olabilir. HPP, kullanıcıların URL, POST veri alanları, çerezler veya HTTP başlıkları gibi alanlarda aynı parametreyi tekrar tekrar eklemelerine olanak tanır. Bu tür bir saldırı, kullanıcı yetkilendirme, erişim kontrolü ve veri doğrulama gibi kritik güvenlik mekanizmalarının atlatılmasına yol açabilir.

Nasıl Test Edilir?

Aynı Parametreyi Gönder

Aynı parametreyi iki defa gönderin. Son girdiyiyi mi ilk girdiyi mi yoksa ikisinin birleşimini mi işliyor bunu analiz edin.

Bu methodu hem post hem get isteklerinde yapabilirsiniz.

http://example.com/?search=car&search=phone

Farklı Metodlar ile Gönder

Bir parametreyi post isteğinde hem url parametresi hem body kısmında gönderin.

POST /search=car HTTP/1.1
Host: example.com

search=phone

Client-Side HPP

Parametreleri %26HPP_TEST ifadesi ekleyin sonrasında kullanıcıya döndürülen parametreye baktın. Eğer %26 & olarak işleniyorsa zafiyet vardır.

http://example.com/?search=car%26HPP_TEST

result => car&HPP_TEST

Kaynaklar

Owasp:

🕸️
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/07-Input_Validation_Testing/04-Testing_for_HTTP_Parameter_Pollution