# Information Disclosure

## Information Disclosure Nedir?

Information Disclosure, bir web sitesinin kullanıcılarına hassas bilgileri istemeden ifşa etmesidir. Web siteleri potansiyel bir saldırgana aşağıdakiler de dahil olmak üzere her türlü bilgiyi sızdırabilir.

* Kullanıcı adları veya finansal bilgiler gibi diğer kullanıcılar hakkındaki veriler&#x20;
* Hassas ticari veya iş verileri&#x20;
* Web sitesi ve altyapısı hakkında teknik detaylar&#x20;

<figure><img src="https://3737168764-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F3ONffZJjq1KZ6NIRmS0c%2Fuploads%2FOntJDcrE9KnkaNhZ0gwF%2Fimage.png?alt=media&#x26;token=283c7ed0-8ecf-41a8-b5fb-c8c6df2ea442" alt=""><figcaption></figcaption></figure>

## Nasıl Test Edilir

### Dizin Taraması

Dizin taraması yaparak hassas dosya ve dizinlere ulaşabiliriz.

```bash
# Recursive destekliyor ve hizli
dirsearch --random-agent -x 404,500 -u http://example.com

# Recursive destekliyor asiri hizli bazen site cokebilir abartma :)
feroxbuster -u http://example.com -x php,sql,txt,html,db -t 20
```

### Crawling

Siteyi spidering ve crawl eder. Yani sitenin yüzey alanını tarar, bağlantılar url'ler vb.

```bash
katana -jc -jsl -u https://example.com
```

### Web Server Metafile

Aşağıdaki dosyaları inceleyerek hassas dizinlere ulaşabiliriz.

```
/robots.txt
/sitemap.xml
/security.txt
/.well-known/security.txt
/humans.txt

Ayrıca HEAD kısmındaki META başlıklarına bakılabilir
```

### Git

Eğer git dosyalarını barındıran bir dizin varsa bu dizindeki dosyaları inceleyebiliriz.

* <https://github.com/arthaud/git-dumper>
* <https://github.com/git-cola/git-cola>

```bash
wget -r https://example.com/.git
git-dumper http://example.com/.git
```

### Hata Mesajları

Uygulamalara hata verdirmeye çalışabiliriz. Bu şekilde hata mesajlarında uygulamanın sürümü gibi hassas bilgilere ulaşabiliriz.

### Trace Method

İstek atabildiğimiz bir sayfaya TRACE metodu ile istek izin veriliyorsa kullanabileceğimiz header'lar gibi bilgilere ulaşabiliriz.

```http
GET /admin
TRACE /admin
```

### Tilde Method

```http
GET /libs/CustomTemplate.php  404 Not Found
GET /libs/CustomTemplate.php~ 200 OK
```

### IIS 10.0 Tilde Enumeration

```bash
shortscan -F https://example.com
```

### Google Map API Key

Tool: <https://github.com/ozguralp/gmapsapiscanner/>

```bash
python maps_api_scanner.py --api-key API_KEY
```

### Arama Motoru ile Keşif

Google dorkları kullanarak bir site hakkında hassas veriler keşfedebiliriz.&#x20;

ExploitDB Google Dorks: <https://www.exploit-db.com/google-hacking-database>

```
site:example.com
inurl:"login"
intitle:"Index of"
intext:"database.db" 
filetype:pdf
```

### Cache Kontrolü

Eğer bir site silinmiş ise cache kontrolü yaparak siteye ulaşabiliriz.

```
cache:example.com
```

### Web Sayfasını Bilgi Sızıntısı için İncele

* Sayfadaki yorum satırlarını incele
* Javascript kodlarını incele
* Her js dosyası için .map uzantısı ekle

### Giriş Noktalarınının Tespiti

Uygulamayı kullanarak zafiyet olabilecek bütün endpoint ve giriş noktalarını kaydet.

### Framework Tespiti

Uygulamanın hangi framework ile yazıldığını bularak daha spesifik saldırılar deneyebiliriz. Özen dizinlere, çerez adlarına, yorum satırlarına bakarak arama yapabiliriz.

```bash
httpx -sc -cl -title -server -td -cdn -fr -mc 200,302 -u https://example.com
```

* Wapplyzer: <https://www.wappalyzer.com/>
* Nikto: <https://github.com/sullo/nikto>

### Waf Tespiti

Sitede WAF var ise ona göre saldırılarımızı düzenleyebiliriz.

```bash
wafw00f https://example.com
```

### Gizli Parametrelerin Tespiti

Gizli parametreleri bulmamızı sağlayan bir araç.

```bash
arjun -u https://example.com
```

### URL Bulma

Bir domain veya url'nin endointlerini open source kaynaklardan arar.

```bash
gau --subs --threads 16 example.com
```

### Metadata Kontrolü

```
exiftool example.pdf
```

### Canary Token

Oluşturulan URL ziyaret edilirse browser bilgileri ve konum bilgisi ele geçirilir.

URL: <https://canarytokens.com/nest/>

## Kaynaklar

Owasp Guide: <https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/>

Portswigger Academy: <https://portswigger.net/web-security/information-disclosure>

Ozgur Alp Medium: <https://ozguralp.medium.com/unauthorized-google-maps-api-key-usage-cases-and-why-you-need-to-care-1ccb28bf21e>
