Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

BROKEN ACCESS CONTROL

Zeki Kayaalp

Administrator
Moderator
Avcı
Katılım
2 Ocak 2026
Mesajlar
66
Tepkime puanı
76
Puan
18

Broken access control nasıl ihlal edilir konusu elbette çok derin ve detaylı bir konudur. Bu yazımızda yetkisiz erişimin bir kaç parçasını ele alıp detaylıca incelemeye çalışacağız.

1769631760562.jpg
Kısaca Broken access control ; bir kullanıcının ona verilen izinler dışında daha
çok veriye erişim zafiyetidir. Kullanıcı bunu external veya internal yapabilir. Bu zafiyete giden bir çok fazla yol bulunmaktadır. İşte bunlardan bazıları( Bu sefer mehtersiz başlıyoruz)


1. IDOR: Özel kimlik değiştirerek size ait olmayan verilere erişimdir.

Bu kimlik ID olabilir, dosya yolu olabilir, Kullanıcı numarası olabilir UUID, parametre…Özel olarak nasıl bir kimlik tanınmışsa onun değişimiyle size ait olmayan veriye erişimdir.

/profile?user_id=1002 Size ait olan ID 1002 siz bu ID’yi 1003 yapıp farklı bir kullanıcının verilerine erişebiliyorsanız işte bu IDOR, Broken Access Control’dür.

IDOR kendi içerisinde de yatay ve dikey yetki yükseltme olarak ikiye ayrılıyor.


Elbette IDOR şu anda bu seviyede bir zafiyet değil.

2. Authentication(Kimlik Doğrulama)

1*T0HzKFfQoIMjaP3KHEk5kw.jpeg
1*FqwDf17Ec49jtnrWrlvVJQ.jpeg


Authentication adı üzerinde kimlik doğrulama sürecidir. Herhangi bir sosyal medya hesabınızın şifre ve kullanıcı adınızı girdiğinizi düşünün,Telefondan ekran kilidi şifre doğrulaması yaptığınızı varsayın..

Authentication 3 faktör üzere inşa edilir genellikle:


  • Şifre (password)
  • PIN
  • Güvenlik soruları (Çocukken takma adın,okuduğun ilkokul vb)
Peki Authentication nasıl saldırılara maruz kalabilir?

1.
Elbette akla ilk gelen BRTUE FORCE oluyor. Zorla defalarca uygulanan meşhur kaba kuvvet saldırısı. Ne kadar zarar verebilir ki? Eğer herhangi bir rate limit yoksa milyonlarca istek sunucuları kullanılamaz hale getirebilir. Kullanıcı hesapları ele geçirilir, admin hesabı kırılır, sistem içi veri sızıntısı olur, Kurumsal hesaplar compromise edilebilir.

Nasılmış ama no rate limit?


2. Credential Stuffing

Bu da Brute force ama daha önce kaydedilen şifrelerin tek tek denettirlimesiyle ortaya çıkan zafiyettir. Bu şifreler daha önce başka sitelerden sızmış şifreler denenir.

Şirket ne tür zararlara uğrar:


  • Çok sayıda hesabın ele geçirilmesi
  • Kullanıcı verilerinin toplu çalınması
  • Kimlik hırsızlığı
  • Finansal kayıplar
Bunlar öte en önemli olan ise Şirketlerin itibar kaybıdır. Zira maddi kayıp toparlanır ama itibar toparlanmaz.

1*97l056DEKdAs0nmWu_nWLw.jpeg

3. Weak Password Policy

Zayıf şifre kuralları konulan bir sistem her şeye hazır olmalıdır. Brute force süresi çok kısalır, Güvenlik zinciri hemen dağılır.

1*7StukRZoJbyPIRfE-1Dwow.png

Olası senaryoları az çok tahmin edebiliyorsunuzdur lo.


4. OTP/2FA Zayıflığı

Son dönemlerde özellikle çalınan hesaplardan , sızılan sitelere kadar bir çok sistemde çift faktörlü kimlik doğrulamanın olmaması yüzlerce belki de binlerce kişiyi mağdur etti. Elinizde bulunan tüm verileri çift faktörlü kimlik doğrulaması ile koruma altına alın.

*5. Authentication Bypass( Muhim)

Kimlik doğrulama eğer mantıksal olarak atlatılırsa login olmadan login olmuş gibi davranılır. Bu ne demek?

Authentication Bypass, saldırganın geçerli kimlik bilgileri olmadan (username/password/OTP) sistemi kandırarak giriş yapmasıdır.
Sistemin Auth kontrolü atlatılır. (Yani sistem ayvayı yedi demek)

https://medium.com/plans?source=upg...cbb1b0---------------------------------------
Şu şekilde bir mantıksal hata varsa sisteme login olabilirsiniz:


  1. API endpoint auth kontrolü yapmaz
  2. “if (isAuthenticated == true)” kontrolü yanlış yerde yapılır.
Gibi bir çok mantıksal hata bulunmaktadır.

Burp suit’te Request tarafında dönerse eğer

POST /login
{
“username”: “zeki”,
“password”: “123456”,
“role”: “user”
}


siz bunu kolaylık manpüle edebilirsiniz yorumda sadece

“role”: “admin” düzeltin eğer backend kontrol etmezse sistem sizindir.

Authentication genel itibariyle budur. Elbette çok fazla zafiyet yöntemi var ben genel itibariyle yaygın olanlara değinmeye çalıştım.


3. Missing Function Level Access Control (Fonksiyon Bazlı Yetki Eksikliği) (MFLAC)

Sistem içerisinde belirli fonskiyonların kimler tarafından çağırılacağını kontrol edilmemesidir. Nasıl mı?

Eğer sistem ‘bu kişi bu fonksiyonu çağırabilir mi’ sorusunu sormuyorsa orda MFLAC vardır.


İŞLEYİŞ MANTIĞI:

if user.isAuthenticated():
allow

Backend bunu kontrol ediyor ama

if user.role == “admin”:
allow

Bunu kontrol etmiyorsa MFLAC vardır.

POST /api/users/delete Normal kullanıcı bu fonksiyonu çağırabiliyor mu?Çağırısa eğer kullanıcı silebilir sistemi manpüle edebilir.

GET /api/exportAllUsers eğer bu fonksiyona erişim varsa TÜM KULLANICI VERİSİ SIZAR

GET-POST
dışında backend DELETE gibi fonksiyonları kabul ediyor mu?

DELETE /api/orders/123 eğer backend bunu kabul ederse kullanıcı siparişi silebilir.
MFLAC ile IDOR farklı şeylerdir. Biri nesne üzerinde işlerken(IDOR) diğeri tamamen fonskiyon odaklı çalışır(mflac)

4. Broken Role-Based Access Control (RBAC

Rol sisteminin yanlış uygulanması sonucu ortaya çıkan broken access

Token içerisinde rol bilgisi varsa eğer değiştirip manipüle et

”role”: “user” var olan rol

“role”: “admin” user kısmını admin olarak değiştir. Backend kontrol etmezse eğer artık adminsin.

1*U2k7Ji_7KOpyRpBp8LcF2Q.png

5. Forced Browsing(Zorla gezinme)

Son olarak zorla gezinme noktasına değinmek istiyorum.

Gizli sayfalara zorla erişim bir çok pentesterin ilk yaptığı işlemlerden biridir. Normalde senin bu sayfalara erişememen lazım lakin URL kısmına çeşitli nesneler ile eğer hassas dosyalara erişiyorsan işte bu zafiyet FORCE BROWSING’tir.


“Link gizli ama korumalı değil.”

TÜM ANA MESELE BUDUR.


/backup/
/config/
/internal/

/admin
/admin/dashboard
/admin/users

/backup
/old
/test
/dev
/beta
/staging

/config.php
/.env
/settings.json

/api/internal
/api/admin
/api/debug

/wp-admin
/wp-content
/wp-json


Gibi çok mühim dosyalara erişim Broken access control zafiyetidir.
Genel itibariyle Broken Access control bu başlıklar altında toplanır. Daha önce de dediğim gibi bir çok farklı teknik daha bulunmaktadır. Kısa öz, sıklıkla karşılaşılan maddeleri yazmaya gayret gösterdim.

Unutmayın Broken Acces Control OWASPTOP10 2025–2021 1. Sırada yer aldı

Zeki Kayaalp
 
Son düzenleme:
Manipüle edebilsen net p1
Ya etki istiyorlar, fakat etki yapınca scope dışı diyorlar. Ben anlayamıyorum. Yanlış anlama abim ben teknik terimlere hakim değilim o kadar, hep manuel komutlar kullandığım için bulma hızım yavaşlıyor. Toolları kullansam çıktılarına güven olmuyor. En fazla nuclei falan anca. Python script yazıp genelde ilermeye çalışıyorum ama o da bir yere kadar götürüyor işte dediğin gibi manipüle edemiyorum. Bilgimde yetmiyor🤣
 
Ya etki istiyorlar, fakat etki yapınca scope dışı diyorlar. Ben anlayamıyorum. Yanlış anlama abim ben teknik terimlere hakim değilim o kadar, hep manuel komutlar kullandığım için bulma hızım yavaşlıyor. Toolları kullansam çıktılarına güven olmuyor. En fazla nuclei falan anca. Python script yazıp genelde ilermeye çalışıyorum ama o da bir yere kadar götürüyor işte dediğin gibi manipüle edemiyorum. Bilgimde yetmiyor🤣
Ben de 1 yıldır manuel çalışıyorum. Çetin hoca da öyle. Manuel miss gibi hocam
 
Geçen prompt injection raporu yazmıştım, sonradan farkettiğim şey ai çok çok iyi taklit yapıyormuş 😂 rapor çöp oldu. Halisünasyonu ben görmeye başladım artık doğru mu yanlış mı anlayamıyorum😅
En son timesleep ten anladım kurgu olduğunu.. İyi bir ders oldu işte😂
 
Ya etki istiyorlar, fakat etki yapınca scope dışı diyorlar. Ben anlayamıyorum. Yanlış anlama abim ben teknik terimlere hakim değilim o kadar, hep manuel komutlar kullandığım için bulma hızım yavaşlıyor. Toolları kullansam çıktılarına güven olmuyor. En fazla nuclei falan anca. Python script yazıp genelde ilermeye çalışıyorum ama o da bir yere kadar götürüyor işte dediğin gibi manipüle edemiyorum. Bilgimde yetmiyor🤣
PUBLİC et o zaman linkedin ya yayınla hiçbişi olmaz merak etme aksine görünürlüğün artarr D:
 
Geri
Üst