- Katılım
- 2 Ocak 2026
- Mesajlar
- 19
- Tepkime puanı
- 22
- Puan
- 3
Hedef Sistemlerde Information Disclosure (Bilgi Sızıntısı) Tespiti
Bu rehber, hedef sistemlerde bilgi sızıntılarını (Information Disclosure) tespit etmek ve yanlışlıkla açığa çıkmış kritik dosya ve verileri keşfetmek amacıyla kullanılan pasif ve aktif analiz yöntemlerini kapsamaktadır. Anlatım hem teorik altyapıyı hem de sahada kullanılan pratik yaklaşımları içermektedir.Roadmap 1:
Adım 1: Wayback CDX Sorgusu
Adım 2: Kritik Dosya Türlerini Ara
URL listesinde kritik uzantıları Ctrl + F ile aratın. Bu uzantılar hassas bilgi içerebilecek dosyaları gösterir.pdf doc docx xls xlsx ppt pptx txt csv xml json log html htm php asp aspx js css git bak old backup config zip rar tar gz jpg jpeg png gif svg
Adım 3: Normal Erişilebilirlik Kontrolü
Dosyayı normal tarayıcıda açmayı deneyin. Erişilebiliyorsa sızıntı olmayabilir (hala canlıdır).Bulunan URL'yi tarayıcıda doğrudan açın (örneğin: https://example.com/dosya.pdf)
Adım 4: Wayback Machine'de Arşivlenmiş URL'yi Aç
Erişim yoksa (canlıda 404 vb. alırsan), URL'yi Wayback'e yapıştırın ve arşivlenmiş içeriği inceleyin.https://web.archive.org/Adım 5: Ekstra İpuçları ve Analiz (Pasif)
Arşiv dosyalarını indirip analiz edin. Her içerik potansiyel sızıntıdır; odak:1) Config'lerde API key'ler, DB info'lar - arşivde olup canlıda yoksa sızıntı.
2) Kaynak kodlarda hardcoded veriler - strings/grep ile tarayın.
3) Belgelerde meta/içerik verileri (e-posta, raporlar) - halka açık olmamalıysa sızıntı.
4) Log/yedeklerde hatalar, konfig'ler - zayıflık gösterir.
Veri güvenlik tehlikesiyse sızıntıdır. Sorguyu subdomain'lerle genişletin. Raporlayın, etik olun.
Roadmap 2:
Aktif Sunucu Taraması ve Kritik Dosya Analizi
Kritik Dosya ve Dizinleri Tara:Sunucuda unutulmuş/açık bırakılmış hassas yolları doğrudan dene./robots.txt (İzin verilmeyen yolları listeler)/.git/ (Tüm kaynak kod reposu!)/.svn/ (Eski versiyon kontrol)/config.bak (Eski yedek konfigürasyon)/sitemap.xml (Tüm site haritası)/phpinfo.php (Tüm sunucu bilgileri)
Admin Paneli/Yerel Erişim Zafiyeti
"Admin interface only available to local users" gibi bir hata alırsan, sunucuya 'yerel' olduğunu düşündür.
1) Burp Repeater'a geç.
2) İsteğe (Request) şu header'ı ekle:
X-Custom-Ip-Authorization: 127.0.0.1
3) Diğer yaygın header'lar: X-Forwarded-For: 127.0.0.1, X-Real-IP: 127.0.0.1
4) İsteği yolla. Erişim sağlandıysa, sunucu bu header'a güveniyor demektir.
.git Reposu Analizi
Eğer /.git/ dizinine erişim bulduysan, tüm repoyu indir ve analiz et.
1) Repoyu indir:
wget -r https://example.com/.git/
2) Görsel araçla (Git Cola vb.) veya komut satırından aç:
git-cola &
3) Geçmiş commit'leri incele. Bazen geliştiriciler şifreleri koda ekler, sonraki commit'te siler.
4) Örnek: "undo last commit" (son commit'i geri al) yaparak veya eski commit'lere bakarak şu gibi satırları bulabilirsin
admin_password: