Firefox HTTP Header Live Eklentisi Kullanarak Veri Manipulasyonu

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
Firefox HTTP Header Live Eklentisi Kullanarak Veri Manipulasyonu
HTTP Header Live eklentisi, web uygulamalarının gönderdiği ve aldığı HTTP istek ve yanıtlarını görüntülemenizi ve değiştirmenizi sağlayan bir araçtır. Bu eklenti, web uygulamalarındaki güvenlik zafiyetlerini tespit etmek ve test etmek için kullanılabilir. Web uygulamalarındaki güvenlik zafiyetleri, saldırganların uygulamanın işlevselliğini bozmasına, veri tabanına erişmesine veya kullanıcıların bilgilerini çalmasına neden olabilecek kod veya tasarım hatalarıdır.
HTTP Header Live eklentisini kullanmak için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Firefox tarayıcınızda, eklenti sayfasına gidin ve Firefox'a Ekle butonuna tıklayın. Eklentiyi kurmak için izin verin. Eklenti, tarayıcınızın sağ üst köşesinde bir simge olarak görünecektir. Bu simgeye tıklayarak eklentiyi açabilirsiniz.
2. Adım: Test etmek istediğiniz web uygulamasının adresini tarayıcınıza girin. Örneğin, testphp.vulnweb.com adresindeki bir web uygulamasını test edelim. Bu web uygulaması, bilerek güvenlik zafiyetleri içeren bir test ortamıdır. Bu web uygulamasında, Search isimli bir parametre ile arama yapabilirsiniz. Örneğin, Rıdvan kelimesini aratın. Bu arama işlemi sırasında, eklenti simgesine tıklayarak HTTP istek ve yanıtlarını görebilirsiniz. Bu istek ve yanıtlar, web uygulamasının nasıl çalıştığını ve hangi verileri kullandığını gösterir.
3. Adım: HTTP istek ve yanıtlarını değiştirmek için, eklenti penceresinde Replay sekmesine geçin. Bu sekmede, istediğiniz bir HTTP isteğini seçebilir ve Edit butonuna tıklayarak isteğin içeriğini değiştirebilirsiniz. Örneğin, Search parametresinin değerini değiştirerek farklı bir arama yapabilirsiniz. Değişiklikleri yaptıktan sonra, Replay butonuna tıklayarak isteği tekrar gönderebilirsiniz. Bu şekilde, web uygulamasının değiştirilmiş isteğe nasıl tepki verdiğini görebilirsiniz.
4. Adım: Web uygulamasındaki güvenlik zafiyetlerini test etmek için, HTTP isteklerine zararlı kodlar veya komutlar ekleyebilirsiniz. Bu kodlar veya komutlar, web uygulamasının normalden farklı davranmasına veya hata vermesine neden olabilir. Örneğin, Search parametresine XSS (Cross site Scripting) saldırısı yapmak için, <script>alert('test xss');</script> gibi bir kod ekleyebilirsiniz. Bu kod, web uygulamasının arama sonuçlarını gösterirken, ekranda bir uyarı mesajı çıkarmasına neden olur. Bu, web uygulamasının girdiği verileri doğru şekilde filtrelemediğini ve saldırganların kullanıcıların tarayıcılarında istedikleri kodu çalıştırabileceğini gösterir.
5. Adım: HTTP isteklerine eklediğiniz zararlı kodlar veya komutlar, web uygulamasının veri tabanına erişmenize veya veri tabanındaki verileri değiştirmenize de olanak sağlayabilir. Bu tür saldırılara SQL enjeksiyonu denir. Örneğin, Search parametresine '; DROP TABLE users; -- gibi bir komut ekleyebilirsiniz. Bu komut, web uygulamasının veri tabanındaki users isimli tabloyu silmesine neden olur. Bu, web uygulamasının veri tabanı ile iletişim kurarken kullandığı SQL sorgularının güvenli olmadığını ve saldırganların veri tabanını manipüle edebileceğini gösterir.
Bu şekilde, HTTP Header Live eklentisi kullanarak web uygulamalarındaki güvenlik zafiyetlerini tespit etmek ve test etmek mümkündür. Ancak, bu eklenti sadece HTTP istek ve yanıtlarını değiştirmenize izin verir. Web uygulamalarındaki diğer güvenlik zafiyetlerini tespit etmek için farklı araçlar veya yöntemler kullanmanız gerekebilir.
 
Üst