- Katılım
- 2 Ocak 2026
- Mesajlar
- 19
- Tepkime puanı
- 22
- Puan
- 3
Broken Session Management (Oturum Yönetimi Hataları)
Oturum kimliklerinin (Session ID) tahmin edilebilir olması, sızdırılması veya sunucu tarafında düzgün sonlandırılmaması sonucu yetkisiz erişime izin verme.Özet Bilgi ve Hızlı Tespit Alanları
Kritik Odak: Login sonrası, Logout sonrası ve Session ID'nin rastgelelik kalitesi.1. Session ID Analizi: Yeni Session ID'si almak için arka arkaya 10-20 kez giriş yapın/çıkarın. ID'ler arasında ardışık, zaman damgasına dayalı (Base64 decode et) veya kullanıcı ID'si içeren bir desen var mı?
2. Session Fiksasyonu Kontrolü: Login olmadan bir Session ID'si alın. Login olduktan sonra aynı ID'nin devam edip etmediğini kontrol edin. (Etmemeli!)
Bypass Teknikleri (Güvenlik Bayrağı Atlatma)
Logout Bypass: Logout işleminin HTTP isteğini yakala. İsteği tekrarla (Replay) ve sunucunun Session ID'yi gerçekten geçersiz kılıp kılmadığını kontrol et. Logout sonrası hassas bir sayfaya erişmeyi dene.Cookie Flag Eksikliği: Çerezde HttpOnly yoksa XSS ile oturum çalınabilir. Secure yoksa oturum çerezi HTTP üzerinden bile gönderilebilir (MiTM riski).
Kritik Cookie Tampering: isAdmin=false veya role=guest gibi değerleri isAdmin=true veya role=admin ile değiştirip yönetici paneline erişimi dene. Base64 veya JWT kullanılıyorsa, payload kısmını değiştirip yeniden kodla.
PoC Örnekleri (Cookie Tampering)
GET /admin/panel HTTP/1.1Cookie: session_id=...; isAdmin=true
Eğer sunucu isAdmin değerini istemciden alıp doğrulamıyorsa (Sunucu tarafı kontrol eksikliği), bu yetki atlatmaya yol açar.