Information Disclosure
Information Disclosure Nedir?
Information Disclosure, bir web sitesinin kullanıcılarına hassas bilgileri istemeden ifşa etmesidir. Web siteleri potansiyel bir saldırgana aşağıdakiler de dahil olmak üzere her türlü bilgiyi sızdırabilir.
Kullanıcı adları veya finansal bilgiler gibi diğer kullanıcılar hakkındaki veriler
Hassas ticari veya iş verileri
Web sitesi ve altyapısı hakkında teknik detaylar

Nasıl Test Edilir
Dizin Taraması
Dizin taraması yaparak hassas dosya ve dizinlere ulaşabiliriz.
# Recursive destekliyor ve hizli
dirsearch --random-agent -x 404,500 -u http://example.com
# Recursive destekliyor asiri hizli bazen site cokebilir abartma :)
feroxbuster -u http://example.com -x php,sql,txt,html,db -t 20
Crawling
Siteyi spidering ve crawl eder. Yani sitenin yüzey alanını tarar, bağlantılar url'ler vb.
katana -jc -jsl -u https://example.com
Web Server Metafile
Aşağıdaki dosyaları inceleyerek hassas dizinlere ulaşabiliriz.
/robots.txt
/sitemap.xml
/security.txt
/.well-known/security.txt
/humans.txt
Ayrıca HEAD kısmındaki META başlıklarına bakılabilir
Git
Eğer git dosyalarını barındıran bir dizin varsa bu dizindeki dosyaları inceleyebiliriz.
wget -r https://example.com/.git
git-dumper http://example.com/.git
Banner Grabbing
Siteye gönderilen isteklerin yanıtlarındaki başlıklara bakarak sunucunun versiyon bilgisini bulabiliriz.
HTTP/1.1 200 OK
Server: Apache/2.4.41 (Unix)
X-Powered-By: Mono
X-Generator: Swiftlet
Hata Mesajları
Uygulamalara hata verdirmeye çalışabiliriz. Bu şekilde hata mesajlarında uygulamanın sürümü gibi hassas bilgilere ulaşabiliriz.
Trace Method
İstek atabildiğimiz bir sayfaya TRACE metodu ile istek izin veriliyorsa kullanabileceğimiz header'lar gibi bilgilere ulaşabiliriz.
GET /admin
TRACE /admin
Tilde Method
GET /libs/CustomTemplate.php 404 Not Found
GET /libs/CustomTemplate.php~ 200 OK
IIS 10.0 Tilde Enumeration
shortscan -F https://example.com
Google Map API Key
Tool: https://github.com/ozguralp/gmapsapiscanner/
python maps_api_scanner.py --api-key API_KEY
Arama Motoru ile Keşif
Google dorkları kullanarak bir site hakkında hassas veriler keşfedebiliriz.
ExploitDB Google Dorks: https://www.exploit-db.com/google-hacking-database
site:example.com
inurl:"login"
intitle:"Index of"
intext:"database.db"
filetype:pdf
Cache Kontrolü
Eğer bir site silinmiş ise cache kontrolü yaparak siteye ulaşabiliriz.
cache:example.com
Web Sayfasını Bilgi Sızıntısı için İncele
Sayfadaki yorum satırlarını incele
Javascript kodlarını incele
Her js dosyası için .map uzantısı ekle
Giriş Noktalarınının Tespiti
Uygulamayı kullanarak zafiyet olabilecek bütün endpoint ve giriş noktalarını kaydet.
Framework Tespiti
Uygulamanın hangi framework ile yazıldığını bularak daha spesifik saldırılar deneyebiliriz. Özen dizinlere, çerez adlarına, yorum satırlarına bakarak arama yapabiliriz.
httpx -sc -cl -title -server -td -cdn -fr -mc 200,302 -u https://example.com
Wapplyzer: https://www.wappalyzer.com/
Waf Tespiti
Sitede WAF var ise ona göre saldırılarımızı düzenleyebiliriz.
wafw00f https://example.com
Gizli Parametrelerin Tespiti
Gizli parametreleri bulmamızı sağlayan bir araç.
arjun -u https://example.com
URL Bulma
Bir domain veya url'nin endointlerini open source kaynaklardan arar.
gau --subs --threads 16 example.com
Metadata Kontrolü
exiftool example.pdf
Canary Token
Oluşturulan URL ziyaret edilirse browser bilgileri ve konum bilgisi ele geçirilir.
URL: https://canarytokens.com/nest/
Kaynaklar
Portswigger Academy: https://portswigger.net/web-security/information-disclosure
Ozgur Alp Medium: https://ozguralp.medium.com/unauthorized-google-maps-api-key-usage-cases-and-why-you-need-to-care-1ccb28bf21e
Last updated
Was this helpful?