SQL Enjeksiyonu Güvenlik Açıkları: Alex'in Anlatımı
Bir siber güvenlik uzmanı olarak, güvenlikte önemli ihlallere yol açabilecek güvenlik açıklarının karmaşıklıklarını sıklıkla araştırıyorum. Karşılaştığım en yaygın ve tehlikeli güvenlik açıklarından biri SQL enjeksiyonudur (SQLi). Bu makalede, bir penetrasyon testi görevi sırasında gerçekleştirdiğim karmaşık bir SQL enjeksiyon saldırısının ayrıntılı bir hesabını paylaşacağım, kullanılan teknikleri ve öğrenilen dersleri vurgulayacağım.
Arka plan
Hedef, çevrimiçi bir perakende mağazası için geliştirilen bir web uygulamasıydı. Uygulama kullanıcıların kaydolmasına, oturum açmasına ve hesaplarını yönetmesine olanak sağlıyordu. İlk keşfim sırasında, uygulamanın kullanıcıları doğrulamak için kötü yapılandırılmış bir SQL sorgusu kullandığını keşfettim. Bu güvenlik açığı, istismar için bir fırsat sunuyordu.
Güvenlik Açığının Belirlenmesi
SQL enjeksiyonundan yararlanmanın ilk adımı, kullanıcı girdilerinin nasıl işlendiğini belirlemekti. Oturum açma işlevi, herhangi bir temizleme veya parametreleştirme biçimi olmadan kullanıcı girdisini doğrudan SQL ifadesine birleştiren bir SQL sorgusuna dayanıyordu. Orijinal sorgu şu şekilde görünüyordu:
Giriş formunu incelediğimde, şifre alanına belirli bir girdi girdiğimde SQL sorgusunu değiştirebileceğimi fark ettim.
Kötü Amaçlı SQL Sorgusunun Oluşturulması
Bu güvenlik açığından yararlanmak için, orijinal sorgunun mantığını değiştirecek bir girdi oluşturdum. Geçerli bir parola girmek yerine şunu kullandım:
Bu girdi, orijinal SQL ifadesini etkili bir şekilde şuna dönüştürdü:
İşte nasıl çalıştığı:
- Bu sembol, SQL ifadesinin geri kalanını yorum satırına dönüştürür ve kalan tüm koşulları etkili bir şekilde yok sayar.
--
- Koşul her zaman doğrudur; bu, sağlanan gerçek kullanıcı adı ve paroladan bağımsız olarak, varsa sorgunun geçerli bir kullanıcı kimliği döndüreceği anlamına gelir.
'1'='1'
Saldırının Gerçekleştirilmesi
Yükümü oluşturduktan sonra, oturum açma formu aracılığıyla gönderdim. Uygulama başarılı bir kimlik doğrulama yanıtı döndürdü ve geçerli kimlik bilgilerine ihtiyaç duymadan bana yönetici olarak erişim hakkı verdi. Bu, sisteme giriş noktamdı.
Artan Ayrıcalıklar
SQL enjeksiyonu yoluyla elde edilen yönetimsel erişimle, ayrıcalıklarımı daha da artırmaya ve veritabanından hassas verileri çıkarmaya çalıştım. İşte nasıl ilerlediğim:
- UNION Tabanlı Enjeksiyon Kullanarak Veri Çıkarımı :
- Veritabanındaki diğer kullanıcılar hakkında ek bilgi toplamak için UNION tabanlı bir SQL enjeksiyon tekniği kullandım.
- Önceki sorgumu bir UNION ifadesi içerecek şekilde değiştirerek başka bir tablodan veri alabilirim:
Bu sorgu , orijinal sorgumla birlikte tablodan kullanıcı adlarını ve karma şifreleri çıkarmamı sağladı .users
- Güvenlik Kontrollerini Atlatmak :
- Yönetici kimlik bilgileri de dahil olmak üzere hassas kullanıcı verilerine erişebildiğim için sistemdeki herhangi bir kullanıcı olarak oturum açabiliyordum.
- Bu yetenek, kullanıcı rollerini ve izinlerini istediğim gibi değiştirmeme olanak sağladı.
- Hassas Bilgilerin Sızdırılması :
- Benzer teknikleri kullanarak, ilgili tablolarda saklanan kredi kartı bilgileri ve sipariş geçmişleri gibi gizli verileri çıkarmak için ek sorgular oluşturdum.
- Örneğin:
Sonuç
Bu SQL enjeksiyon açığının başarılı bir şekilde istismar edilmesi, kuruluş içinde önemli veri ihlaline yol açtı. Her adımı titizlikle belgeledim ve bu tür açıkların kötü kodlama uygulamaları nedeniyle ne kadar kolay istismar edilebileceğine dair kanıtlar sağladım.
Öğrenilen Dersler
Bu etkileşim hem benim hem de organizasyonum için birkaç önemli dersi pekiştirdi:
- Giriş Doğrulaması : SQL enjeksiyonu açıklarını önlemek için kullanıcı girdilerini her zaman temizleyin ve parametreli sorgular kullanın.
- En Az Ayrıcalık İlkesi : Kullanıcı hesaplarının, ihlal edilen hesaplardan kaynaklanabilecek olası zararı en aza indirmek için yalnızca rolleri için gereken izinlere sahip olduğundan emin olun.
- Düzenli Güvenlik Denetimleri : Kötü niyetli kişiler tarafından istismar edilmeden önce güvenlik açıklarını tespit etmek ve gidermek için düzenli olarak penetrasyon testleri ve kod incelemeleri gerçekleştirin.
- Hata Yönetimi : Hata mesajları aracılığıyla hassas bilgileri ifşa etmeyen uygun hata yönetimi mekanizmalarını uygulayın.
Çözüm
SQL enjeksiyonu, günümüzde web uygulamalarındaki en yaygın ancak tehlikeli güvenlik açıklarından biri olmaya devam ediyor. Bu güvenlik açığını kullanma deneyimim, yalnızca yürütme kolaylığını değil, aynı zamanda bir kuruluşun güvenlik duruşu üzerinde önemli bir etki yaratma potansiyelini de vurguladı. Siber güvenlik uzmanları olarak misyonumuz, yalnızca bu zayıflıkları belirlemek değil, aynı zamanda kuruluşları uygulamalarını bu tür saldırılara karşı güvence altına almak için en iyi uygulamalar konusunda eğitmektir. Güvenlik farkındalığı ve proaktif önlemler kültürünü teşvik ederek riskleri azaltabilir ve hassas verilerin yanlış ellere geçmesini önleyebiliriz.