23
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation http://www.owasp.org OWASP İLK 10 ZAFİYET Web Güvenlik Topluluğu OWASP-Türkiye

OWASP İLK 10 ZAFİYET

Embed Size (px)

DESCRIPTION

OWASP İLK 10 ZAFİYET. Web Güvenlik Topluluğu OWASP- T ürkiye. Uygulamanın kullanıcıdan veri alması ve bunları herhangi bir kodlama ya da do ğ rulama işlemine tabi tutmadan sayfaya göndermesi ile oluşur. - PowerPoint PPT Presentation

Citation preview

Page 1: OWASP  İLK 10 ZAFİYET

Copyright © The OWASP FoundationPermission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.

The OWASP Foundationhttp://www.owasp.org

OWASP İLK 10 ZAFİYET

Web Güvenlik Topluluğu OWASP-Türkiye

Page 2: OWASP  İLK 10 ZAFİYET

CROSS SITE SCRIPTING - XSS

Uygulamanın kullanıcıdan veri alması ve bunları herhangi bir kodlama ya da doğrulama işlemine tabi tutmadan sayfaya göndermesi ile oluşur.Kurbanın tarayıcısında oturum bilgilerinin çalınmasına, web sayfasının tahrif edilmesine, solucan yüklenmesine, v.b. sebep olur.

2

Page 3: OWASP  İLK 10 ZAFİYET

XSS – Korunma

Gelen verilerin doğrulanmasıÇıkan verilerin kodlanması (HTML/URL

Kodlama)Sayfa kodlamalarının belirtilmesi (UTF8/ISO-

8859-9)Kara liste yöntemlerinin kullanılmaması

Varsayılan hata çıktılarının izlenmesiKodlama standartlarının yanlış

kullanılmaması

3

Page 4: OWASP  İLK 10 ZAFİYET

ENJEKSİYON HATALARI

Enjeksiyon, kullanıcı tarafından alınan verinin yorumlayıcıya (interpreter) komut ya da sorgunun bir parçası olarak gönderilmesi durumda oluşur. Özellikle SQL enjeksiyonuna web sitelerinde sıkça rastlanmaktadır.

4

Page 5: OWASP  İLK 10 ZAFİYET

Enjeksiyon – Korunma

Gelen verilerin doğrulanmasıParametrelenmiş sorgu API’larının

kullanılması

Dinamik sorgu tiplerinin kullanılmaması

Minimum hak prensibinin uygulanmasıDetaylı hata mesajlarının önlenmesiKodlama standartlarının yanlış

kullanılmaması

5

Page 6: OWASP  İLK 10 ZAFİYET

ZARARLI DOSYA ÇALIŞTIRMA

Zararlı dosya çalıştırılması, kullanıcıdan dosya adı veya dosya kabul eden PHP, XML veya diğer uygulama çatılarını etkileyebilir.Özellikle PHP uygulamalarında RFI saldırılarına sıkça rastlanmaktadır.

6

Page 7: OWASP  İLK 10 ZAFİYET

Zararlı Dosya Çalıştırma – Korunma

Dolaylı nesne referans haritası kullanılması

Gelen verilerin doğrulanmasıSunucular için güvenlik duvarı kuralları

uygulanmasıSunucularda chroot kullanılmasıPHP yapılandırma sıkılaştırmalarının

yapılması

7

Page 8: OWASP  İLK 10 ZAFİYET

GÜVENSİZ DOĞRUDAN KAYNAK REFERANSI

Doğrudan Kaynak Referansı; geliştirici dosya, dizin, veritabanı kaydı gibi bir bilgiyi URL veya form parametresi olarak alıp bunu uygulamaya referans olarak tanımladığı zaman oluşur. Böylece saldırgan referansı manipüle ederek yetkisi olmayan nesnelere erişebilir.

8

Page 9: OWASP  İLK 10 ZAFİYET

Kaynak Referansı – Korunma

Hassas nesne referanslarının gösterilmemesi

Hassas nesne referanslarının doğrulanması

Referans verilmiş bütün nesnelerin yetkilendirme kontrollerinin yapılması

9

Page 10: OWASP  İLK 10 ZAFİYET

SİTELER ÖTESİ İSTEK SAHTECİLİĞİ CSRF

CSRF saldırıları; sisteme giriş yapmış kurbana ait tarayıcının, aynı web uygulamasına sonradan saldırganın yararına olacak, özel olarak hazırlanmış ve önceden doğrulanmış bir istek göndermesine sebep olur.CSRF, saldırdığı web uygulaması kadar güçlü olabilir.

10

Page 11: OWASP  İLK 10 ZAFİYET

CSRF – Korunma

Uygulamalarda XSS açıklıklarının yok edilmesiHer form ve URL’ye özel tokenlar konulmasıHassas veri transferlerinde veya işlemlerinde

yeniden kimlik doğrulaması istenmesiHassas veri transferlerinde veya işlemlerinde

GET metodunun kullanılmamasıSadece POST metoduna güvenilmemesi

11

Page 12: OWASP  İLK 10 ZAFİYET

BİLGİ İFŞASI VE YETERSİZ HATA YÖNETİMİ

Uygulamalar istemeden de olsa yapılandırmaları, iç işleyişleri hakkında bilgi sızdırabilir veya uygulama sorunlarından dolayı güvenlik ihlallerine yol açabilirler.Saldırganlar, bu zayıflıkları sonradan daha ciddi saldırılar gerçekleştirmek veya önemli bilgileri çalmak için kullanabilir.

12

Page 13: OWASP  İLK 10 ZAFİYET

Bilgi İfşası – Korunma

Bütün geliştirici takımının hata yönetiminde aynı yolu izlediğine emin olunması

Bütün katmanlardan gelen detaylı hata mesajlarına izin verilmemesi / kısıtlandırılması

Varsayılı hata mesajlarında HTTP 200 dönmesinin sağlanması

13

Page 14: OWASP  İLK 10 ZAFİYET

YETERSİZ KİMLİK DOĞRULAMAOTURUM YÖNETİMİ

Hesap bilgileri ve oturum anahtarları çoğu zaman düzgün olarak korunmamaktadır. Saldırganlar şifreleri ve kimlik denetimi anahtarlarını kullanıcının diğer bilgilerini elde etmek için kullanabilirler.

14

Page 15: OWASP  İLK 10 ZAFİYET

Kimlik Doğrulama / Oturum Yönetimi Korunma

Sunucunun sağladığı oturum yönetimi mekanizmalarını kullanın

Önceden verilmiş, yeni veya hatalı oturum bilgilerinin kabul edilmemesi

Özel cookielerin kimlik doğrulama ve oturum yönetimi işlemleri için kullanılmaması

Kimlik doğrulama sonrası yeni bir cookie oluşturun

15

Page 16: OWASP  İLK 10 ZAFİYET

Kimlik Doğrulama / Oturum Yönetimi Korunma

Zaman aşımı kontrollerinin uygulanması

Şifre değişiminde eski şifrenin sorulması

Sahtesi üretilebilecek bilgileri kimlik doğrulamada güvenmeyin (Referer, IP, DNS isimleri)

16

Page 17: OWASP  İLK 10 ZAFİYET

GÜVENSİZ KRİPTOĞRAFİK DEPOLAMA

Web uygulamaları verilerin ve bilgilerin güvenliğini sağlamak için nadiren kriptografik fonksiyonları kullanırlar. Saldırganlar zayıf korunan veriyi, kimlik hırsızlığı ve kredi kartı dolandırıcılığı gibi diğer suçları işlemek için kullanırlar.

17

Page 18: OWASP  İLK 10 ZAFİYET

Güvensiz Kriptoğrafi – Korunma

Kişisel kriptoğrafik algoritmalar kullanılmaması

Zayıf kriptoğrafik algoritmaların kullanılmaması

Private key’lerin dikkatlice saklanmasıArka uç hassas bilgilerinin dikkatlice

saklanması

Gerekmeyen bilginin kesinlikle saklanmaması

18

Page 19: OWASP  İLK 10 ZAFİYET

GÜVENSİZ İLETİŞİM

Uygulamalar sıklıkla hassas bağlantıların korunması gerektiğinde ağ trafiğini şifrelemede başarısız olurlar. Şifreleme (genellikle SSL) bütün bağlantıların kimlik doğrulaması için özellikle hem internet erişimi olan web sayfaları için hem de sunucu uygulamaları için kullanılmak zorundadır.

19

Page 20: OWASP  İLK 10 ZAFİYET

Güvensiz İletişim – Korunma

Kimlik doğrulama ve diğer hassas bilgilerin işlendiği trafiklerde SSL kullanılması

Arka uç sistemlerdeki bağlantılarda SSL kullanılması

20

Page 21: OWASP  İLK 10 ZAFİYET

YETERSİZ URL ERİŞİMİ KISITLAMA

Uygulamalar hassas fonksiyonelliklerini korumak için çoğunlukla linkleri veya URL’leri yetkilendirilmemiş kullanıcılara göstermemeyi seçerler.Saldırganlar bu URL’lere doğrudan erişerek, yetkisi olmayan işlemleri gerçekleştirmek için bu zayıflığı kullanabilirler.

21

Page 22: OWASP  İLK 10 ZAFİYET

Yetkisizi URL Erişimi – Korunma

Yetkilendirme matrisinin güçlü bir şekilde kullanılması

Uygulamaya penetrasyon testi gerçekleştirilmesi

Gizli URL’lere ve HTML parametrelere güvenilmemesi

Sunucunun anlamadığı bütün dosya uzantılarına önlemesi

Yamaların ve virüs korumasının yenilenmesi

22

Page 23: OWASP  İLK 10 ZAFİYET

webguvenligi.org

owasp.org23