Information Disclosure

Information Disclosure Nedir?

Information Disclosure, bir web sitesinin kullanıcılarına hassas bilgileri istemeden ifşa etmesidir. Web siteleri potansiyel bir saldırgana aşağıdakiler de dahil olmak üzere her türlü bilgiyi sızdırabilir.

  • Kullanıcı adları veya finansal bilgiler gibi diğer kullanıcılar hakkındaki veriler

  • Hassas ticari veya iş verileri

  • Web sitesi ve altyapısı hakkında teknik detaylar

Nasıl Test Edilir

Dizin Taraması

Dizin taraması yaparak hassas dosya ve dizinlere ulaşabiliriz.

# Yavastir fakat etkilidir
dirb http://example.com

# Recursive destekliyor ve hizli
dirsearch --random-agent -x 404,500 -u http://example.com

# Recursive destekliyor asiri hizli bazen site cokebilir abartma :)
feroxbuster -u http://example.com -x php,sql,txt,html,db -t 20

Crawling

Siteyi spidering ve crawl eder. Yani sitenin yüzey alanını tarar, bağlantılar url'ler vb.

katana -jc -jsl -u https://example.com

Web Server Metafile

Aşağıdaki dosyaları inceleyerek hassas dizinlere ulaşabiliriz.

/robots.txt
/sitemap.xml
/security.txt
/.well-known/security.txt
/humans.txt

Ayrıca HEAD kısmındaki META başlıklarına bakılabilir

Git

Eğer git dosyalarını barındıran bir dizin varsa bu dizindeki dosyaları inceleyebiliriz.

Git-dumper: https://github.com/arthaud/git-dumper

Git-Cola: https://github.com/git-cola/git-cola

wget -r https://example.com/.git
git-dumper http://example.com/.git

Siteye gönderilen isteklerin yanıtlarındaki başlıklara bakarak sunucunun versiyon bilgisini bulabiliriz.

HTTP/1.1 200 OK
Server: Apache/2.4.41 (Unix)
X-Powered-By: Mono
X-Generator: Swiftlet

Hata Mesajları

Uygulamalara hata verdirmeye çalışabiliriz. Bu şekilde hata mesajlarında uygulamanın sürümü gibi hassas bilgilere ulaşabiliriz.

Trace Method

İstek atabildiğimiz bir sayfaya TRACE metodu ile istek izin veriliyorsa kullanabileceğimiz header'lar gibi bilgilere ulaşabiliriz.

GET /admin
TRACE /admin

Tilde Method

GET /libs/CustomTemplate.php  404 Not Found
GET /libs/CustomTemplate.php~ 200 OK

IIS 10.0 Tilde Enumeration

shortscan -F https://example.com

Google Map API Key

Tool: https://github.com/ozguralp/gmapsapiscanner/

python maps_api_scanner.py --api-key API_KEY

Arama Motoru ile Keşif

Google dorkları kullanarak bir site hakkında hassas veriler keşfedebiliriz.

ExploitDB Google Dorks: https://www.exploit-db.com/google-hacking-database

site:example.com
inurl:"login"
intitle:"Index of"
intext:"database.db" 
filetype:pdf

Cache Kontrolü

Eğer bir site silinmiş ise cache kontrolü yaparak siteye ulaşabiliriz.

cache:example.com

Web Sayfasını Bilgi Sızıntısı için İncele

  • Sayfadaki yorum satırlarını incele

  • Javascript kodlarını incele

  • Her js dosyası için .map uzantısı ekle

Giriş Noktalarınının Tespiti

Uygulamayı kullanarak zafiyet olabilecek bütün endpoint ve giriş noktalarını kaydet.

Framework Tespiti

Uygulamanın hangi framework ile yazıldığını bularak daha spesifik saldırılar deneyebiliriz. Özen dizinlere, çerez adlarına, yorum satırlarına bakarak arama yapabiliriz.

httpx -sc -cl -title -server -td -cdn -fr -mc 200,302 -u https://example.com

Wapplyzer: https://www.wappalyzer.com/

Nikto: https://github.com/sullo/nikto

Waf Tespiti

Sitede WAF var ise ona göre saldırılarımızı düzenleyebiliriz.

wafw00f https://example.com

Gizli Parametrelerin Tespiti

Gizli parametreleri bulmamızı sağlayan bir araç.

arjun -u https://example.com

URL Bulma

Bir domain veya url'nin endointlerini open source kaynaklardan arar.

gau example.com

Metadata Kontrolü

exiftool example.pdf

Canary Token

Oluşturulan URL ziyaret edilirse browser bilgileri ve konum bilgisi ele geçirilir.

URL: https://canarytokens.com/nest/

Kaynaklar

Owasp Guide: https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/

Portswigger Academy: https://portswigger.net/web-security/information-disclosure

Ozgur Alp Medium: https://ozguralp.medium.com/unauthorized-google-maps-api-key-usage-cases-and-why-you-need-to-care-1ccb28bf21e

Last updated