#Exploit Title: ReQlogic v11.3 – Unauthenticated Reflected Cross-Site Scripting (XSS)#Date: 9 October 2022#Exploit Author: Okan Kurtulus#Vendor Homepage: https://reqlogic.com#Version: 11.3#Tested on: Linux#CVE : 2022-41441 # Proof of Concept:1– Install ReQlogic v11.32– Go to https://localhost:81/ProcessWait.aspx?POBatch=test&WaitDuration=33– XSS is triggered when you send the […]
Tag: siber
PHP Type Juggling Zafiyeti
Merhaba arkadaşlar, bugün sizlere elimden geldiğince PHP Type Juggling özelliğinden ve bu özelliğin saldırganlar tarafından nasıl kötüye kullanılabileceğini anlatacağım. PHP, hepimizin bildiği gibi esnek bir programlama dilidir. Bu esneklik, bir değişkene herhangi bir tür tanımlama yapmamamıza olanak tanır. Yani C, […]
Client’ın ActiveX Teknolojisi İle İmtihanı
Merhaba arkadaşlar, zaman buldukça bir şeyler karalamaya devam ediyorum. Incident Response ile karşıma çok çıkmaya başlayan bir yöntemi sizlerle paylaşmak istiyorum. Bu yöntem aslında Windows üzerinde default olarak kurulu gelen ActiveX teknolojisini manipüle ediyor. Başlamadan önce aslında ActiveX teknolojisi nedir […]
Endüstriyel Kontrol Sistemleri ve Beraberinde Getirdiği Güvenlik Zafiyetleri
Selam arkadaşlar, şu sıralar endüstriyel kontrol sistemleri (EKS) üzerine güvenlik testleri yapmaktayım. Bu yazımda sizlere endüstriyel kontrol sistemleri nedir, niye bu kadar hedef halinde ve testler esnasında karşılaştığım bazı konuları ele alacağım. Denetleyici kontrol ve veri toplama (SCADA), dağıtılmış kontrol […]
Antivirus Nasıl Atlatılır?
Merhaba arkadaşlar, sızma testlerinde çoğu zaman sistem üzerinde bir shell/bağlantı almak ve bu shell üzerinden kalıcılığı sağlamak isteriz. Fakat bu aşamaları gerçekleştirirken bazı güvenlik yazılımlarına/cihazlarına takılabiliyoruz. Bu yazımda bazı antivirüsleri atlatabileceğiniz bir yöntem anlatacağım. Bu yazımda Trend Micro antivirüsü üzerinde […]
Anti Virtual Machine Teknikleri
Merhaba arkadaşlar, bugün zararlı yazılım analizlerinde sıkça karşımıza çıkan anti-vm tekniklerinden bahsedeceğim. Zararlı yazılım analizleri hepimizinde bildiği gibi kendi ağımızdan izole edilmiş bir sanal makine üzerinde yapılıyor. Fakat zararlı yazılımların arkasındaki kişiler de bu analizlerin farkındalar ve analizi zorlaştırmak için […]
DNS Nedir, DNS Sunucularına Yapılan Saldırılar Nelerdir?
Merhaba arkadaşlar, kısa süre önce Check Point araştırmacıları tarafından 17 yıldır var olan bir güvenlik açığı keşfedilmişti. Bu güvenlik açığı ile DNS sunucuları üzerinde daha çok durulmaya başlandı. Burada sizlere DNS nedir, DNS’e karşı yapılan saldırılar nelerdir ve bunlara karşı […]
Derinlemesine XSS Bypass Bölüm 1
Selam arkadaşlar, bu yazı XSS nedir, ne işe yarar sorularına cevap niteliğinde değil, ağırlıklı olarak XSS bypass yöntemleri üzerine olacak. Konu biraz uzun olacağından seri olarak yazmayı uygun gördüm. Bu konuyu anlayabilmek için öncelikle XSS zafiyetine hakim olmak ve biraz […]
Web Shell Tespit Yöntemleri
Merhabalar, bugün iç ağınızda uygulayabileceğiniz bazı web shell tespit etme yöntemlerini ele alacağım. Öncelikle “Web Shell nedir?” sorusuna ufak bir cevap vereyim. Günümüz APT gruplarının saldırılarını analiz ettiğimizde saldırıların ilk olarak “DMZ” dediğimiz yani ağımızın dışarıya açık olan kısmından ve […]
Adli Bilişim Tarafında Çalışmak İsteyenlere Kısa Notlar
Teknoloji alanındaki gelişmeler, dünya nüfusunun yarısından fazlasının günlük yaşamlarında, mali yönetimden uluslararası iletişime kadar bilgisayarlara ve diğer cihazlara güvenmesine neden olmuştur. Ne yazık ki teknoloji çift taraflı bir kılıç haline geldi, bu da suç için yeni bir platform başlattı. Siber […]