Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Benzer bir sunumlar
1 Seminer wikileaks çağında bilgi sızması Mahrem bilgilerinizi, ticari sırlarınızı, entellektüel sermayenizi koruyun Çorlu / Tekirdağ
Advertisements

Ahmet DERVİŞ Ahmet DERVİŞ LKD Seminerleri Linux Kullanıcıları Derneği
Hüseyin Gömleksizoğlu
USTA BULUŞMA NOKTASI Merhaba,
Performans Odaklı Sponsor Reklam Kampanyaları Mart – Aralık 2013
Web 2.0 Nedir Eğitimde Nasıl Kullanılır?
IIS 6.0. Giriş  Geçtiğimiz yıllarda, Microsoft güvenlik açıkları nedeniyle IIS 4/5 üstünden bir çok saldırıya uğradı.  Bu sebepten Microsoft’un geliştirdiği.
Support.ebsco.com CINAHL Plus with Full Text Temel Arama Kullanıcı Kılavuzu
Türkçe Eğitimi için site incelemesi
İnternet Sitemizi Açarız! Çok Heyecanlıyız !. Fakat Ziyaretçi Gelmez..
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Ardesenmyo.wordpress.com.
Oracle Kurulumu.
WEB YAZILIMLARININ ZAYIFLIKLARI VE KARŞILAŞILABİLCECEK SALDIRI TİPLERİ
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
YZM Yazılım Doğrulama ve Geçerlileme
Web Hacking Yöntemleri
Bilgisayar Dosya Uzantıları
Kişisel Web Sayfaları Kullanım Bilgileri
Bilişim Teknolojileri ve Yazılım
Siber Güvenlik Danışmanı
04/02/10 Django Web Uygulamaları Geliştirmede Çağdaş bir Yaklaşım.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
1 TEDARİKÇİLER İÇİN AB REACH TÜZÜĞÜ BİLGİLENDİRMESİ Mart 2008.
SOSYAL MEDYA VE GÜVENLİĞİ
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
İNTERNET VE BİLİŞİM SUÇLARI
Proxy-DNS Nedir?.
Dizi (array) değişkenleri
Bu sunum Akdeniz Üniversitesi öğrencisi tarafından Bilgisayar 2 dersi için hazırlanmıştır. KONU: WEB 2.0 ARAÇLARI.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Emerald kullanıcılarınıza yayın yapma konusunda nasıl yardımcı olabilir? Kullanıcılarınız için yardımcı kaynaklar Mine Tonta Business Manager, Turkey.
@isilyilmaz 1 SOSYAL MEDYA ÇAĞINDA YENİ TÜKETİCİLER.
Pratik kullanım rehberi elektronik dergileri. Hoş Geldiniz! IOP Elektronik Dergiler Rehberi İletişim için İçindekiler journals.iop.org 2 journals.iop.org.
TÜBİTAK UEKAE ULUSAL ELEKTRONİK VE KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ Uygulamalı Oturum Korsanlığı Bedirhan URGUN
BAĞLANTI (KÖPRÜ) OLUŞTURMA
Slide 1 Web 2.0 Teknolojileri ve Uygulamaları Çalıştayı, 4 Aralık 2009, Ankara Web 2.0, Semantik Web ve Kütüphanelerin Geleceği Yaşar Tonta ve Umut Al.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Web Tasarımı Nedir?.
CONTENT MANAGEMENT SYSTEM (İÇERİK YÖNETİM SİSTEMLERİ)
İnternet Programlama PHP.
17 Aralık ‘08 Onur Zeybek Projenin Amacı Herhangi bir sensordan (sıcaklık, nem, hareket, ışık, ses vs.) okunan değerin anlık ve grafiksel.
İçindekiler  Amaç  Kullanılan Araçlar  Web Uygulaması ve Matris Resimleri  İkili Arama  Arama & Veri Çekme Algoritmaları  İkili Arama &
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
12 Yaş üzeri: 2010’da 23.8 milyon 2011’de 24.8 milyon.
CAN’IN İNTERNET MACERASI
E MIN YAMAN BÖTE. Blog Nedir? Web Günlüğü Paylaşım aracı Sosyalleşme aracı.
İNTERNET.
BURCUGÜL B İ LG İ N TÜRKÇE Ö Ğ RETMENL İĞİ ( İ.Ö.) EĞİTİMDE WEB 2.0 ARAÇLARI.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Adı Soyadı : Serkan YILDIZ No : Bölüm : Türkçe Öğretmenliği 2. Sınıf Örgün Eğitim.
İKMAP İnternet 1 Ders Notu
İNTERNET ADRESLERİ.
Ortaokul Öğrencilerine Yönelik Eğitsel İçerikler
Telegram da hesap açma Öncelikle bir web tarayıcı üzerinden telegram’ın sitesinden web üzerinden oturumu açmak isteyelim.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Çevre Ve Şehircilik Bakanlığı Web Site Yönetim Paneli Kullanım Kılavuzu.
Güvenli İnternet Bankacılığı İçin Sanallaştırma ve Güvenilir Bilişim Uygulaması Bora GÜNGÖREN Portakal Teknoloji Akademik Bilişim2007.
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
BİLGİ VE AĞ GÜVENLİĞİ DERSİ ÖDEVİ Ödev Konuları: 1) Dağıtık sistemler nedir avantajı nelerdir ? 2) Arp zehirlenmesi nedir? 3) Günümüzde kullanılan en güncel.
VİRÜS ÇEŞİTLERİ VE BULAŞMA YÖNTEMLERİ. VİRÜS NEDİR? Bilgisayar virüsleri, aslında "çalıştığında bilgisayarınıza değişik şekillerde zarar verebilen" bilgisayar.
Web Tasarımı Nedir?.
Sunum transkripti:

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation CSRF SALDIRILARI 23 ARALIK 2008

2 CSRF  CSRF Nedir?  Güvensiz Kod Yazılması ve CSRF Saldırısı  CSRF saldırısı açıklığını farkına varmak  CSRF saldırısını önlemek

CSRF NEDİR?  Saldırganın hazırlamış olduğu kötü niyetli web sitesinin, CSRF açıklığının bulunduğu bir web sitesine kullanıcının haberi olmadan işlemler yaptırabilmesidir.

GÜVENSİZ KOD YAZMA ve CSRF Saldırısı

 İnternette çoğu sitede önlem yok. Uyuyan dev olarak adlandırılıyor (Sleeping-giant)  CSRF Saldırısı ile banka hesabından para transferi, hesabında ayarları değiştirme, gönderme gibi saldırılar gerçekleştirilebilir.

GÜVENSİZ KOD YAZMA ve CSRF Saldırısı  Kullanıcıdan gelen istekler: Gelen her istek kullanıcının bilerek gönderdiği istekler olmayabilir.  Geliştiriciler saldırıyı bilmiyor.  Saldırının etkileri önemsenmiyor.

CSRF SALDIRISI AÇIKLIĞINI FARKINA VARMAK  Kullanıcıdan gelen her istek kullanıcının isteğiyle gelmeyebilir.  Webscarab, Paros gibi proxy programlarını kullanarak sayfalar üzerinde test yapmak.

CSRF SALDIRISI ÖNLENMESİ  Uygulamanın kritikliğine, performansına, metodun uygulanabilirliğine göre metodlardan uygun olanlar seçilmeli.  GET istekleriyle verileri değiştirmek yerine verilerin okumak.  Kriptografik değer üreterek oturumda bu değeri saklamak. Kullanıcıdan gelen bu değerin oturumda tutulan değerle aynı olmasını beklemek.

KAYNAKLAR  /csrf-sleeping-giant.html /csrf-sleeping-giant.html  Cross-Site Request Forgeries: Exploitation and Prevention, William Zeller and Edward W. Felten.  content/uploads/2008/01/anket/index.htm content/uploads/2008/01/anket/index.htm  faq.shtml faq.shtml  Cross-Site Request Forgeries – An introduction to common web application weakness