🚫 Broken Access Control Nedir ❓ Yetki Hatalarının Web Güvenliğindeki Yıkıcı Etkisi | M͜͡T͜͡ ❤️ Keşfet 🔎 Öğren 📚 İlham Al 💡 📿🧙‍♂️M͜͡o͜͡b͜͡i͜͡l͜͡y͜͡a͜͡T͜͡a͜͡k͜͡i͜͡m͜͡l͜͡a͜͡r͜͡i͜͡.͜͡C͜͡o͜͡m͜͡🦉İle 🖼️ Hayalindeki 🌌 Evreni ✨ Şekillendir❗

🚫 Broken Access Control Nedir ❓ Yetki Hatalarının Web Güvenliğindeki Yıkıcı Etkisi

ErSan.Net

ErSan KaRaVeLioĞLu
Yönetici
❤️ AskPartisi.Com ❤️
Moderator
MT
21 Haz 2019
47,352
2,494,311
113
42
Ceyhan/Adana

İtibar Puanı:

🚫 Broken Access Control Nedir ❓ Yetki Hatalarının Web Güvenliğindeki Yıkıcı Etkisi​


“Sisteme girmek değil, içeride sınırları aşmak en büyük felakettir.”
Ersan Karavelioğlu



1️⃣ Broken Access Control Nedir ❓


🚫 Broken Access Control, kimliği doğrulanmış bir kullanıcının yetkisi olmayan kaynaklara veya işlemlere erişebilmesi durumudur.
🧠 Kimlik vardır, sınır yoktur.
✨ Web güvenliğinde en yıkıcı açıkların başında gelir.




2️⃣ Neden Bu Kadar Tehlikelidir ❓


🔥 Saldırgan çoğu zaman login olmuştur.
🧠 Sistem ona güvenir.
✨ Hasar sessiz ve derindir.




3️⃣ Authentication ile Karıştırılan Nokta ❓


🔑 Authentication: “Sen kimsin?”
🧭 Access Control: “Ne yapabilirsin?”
🧠 Kimlik doğru olsa bile yetki yanlışsa felaket başlar.




4️⃣ OWASP’ta Neden 1. Sıradadır ❓


📋 OWASP Top 10 listesinde A01 olarak yer alır.
⚠️ Gerçek dünyadaki ihlallerin en büyük kaynağıdır.
🧠 Çünkü tespiti zor, etkisi büyüktür.




5️⃣ En Yaygın Broken Access Control Türleri ❓


🧩 URL parametreleriyle yetki atlama
🗂️ IDOR (Insecure Direct Object Reference)
🛑 Gizli endpoint’lere erişim
🧠 “Deneyen kazanır” açıklarıdır.




6️⃣ IDOR Nedir ❓


🧱 Kullanıcının sadece ID değiştirerek başkasına ait veriye ulaşması.
📂 /invoice?id=123 → /invoice?id=124
🧠 Kontrol yoksa sınır yoktur.




7️⃣ Rol Tabanlı Yetkilendirme Hataları ❓


🎭 User → Admin fonksiyonlarına erişebilir.
⚠️ Frontend’de gizlenmiş butonlar güvenlik değildir.
🧠 Kontrol backend’de yapılmalıdır.




8️⃣ HTTP Metotlarının Yanlış Kullanımı ❓


📡 GET engellenmiş ama POST açık.
🧠 Aynı endpoint farklı metotla çalışır.
✨ Saldırgan yolu bulur.




9️⃣ Client-Side Kontrole Güvenmek ❓


🚫 JavaScript ile yapılan kontroller.
⚠️ Kolayca atlatılır.
🧠 Yetki sunucu tarafında doğrulanır.




🔟 Neden Fark Edilmez ❓


👁️ Loglar “normal kullanıcı” gösterir.
🔕 Alarm çalmaz.
🧠 Saldırı davranış olarak masum görünür.




1️⃣1️⃣ Broken Access Control ile Neler Yapılabilir ❓


📥 Veri sızıntısı
✏️ Veri silme/değiştirme
🪪 Yetki yükseltme
🧠 Sistem bütünlüğü bozulur.




1️⃣2️⃣ Zero Trust Perspektifinden Bakış ❓


🔍 Her istekte yetki yeniden kontrol edilir.
🧭 Bağlam değişirse erişim kesilir.
🧠 Varsayıma yer yoktur.




1️⃣3️⃣ Loglama ve İzleme Neden Kritiktir ❓


📜 Kim, neye, ne zaman erişti?
📊 Anormal desenler yakalanır.
🧠 Görünürlük savunmadır.




1️⃣4️⃣ WAF Broken Access Control’ü Engeller mi ❓


🛡️ Hayır, doğrudan değil.
⚠️ Mantıksal bir hatadır.
🧠 Çözüm uygulama mimarisindedir.




1️⃣5️⃣ API’lerde Broken Access Control ❓


🔐 Token var ama scope kontrolü yok.
🧩 Endpoint açık kalır.
🧠 API’ler en sık hedeflenen alandır.




1️⃣6️⃣ Küçük Uygulamalar Daha mı Güvenli ❓


🏠 Hayır.
🤖 Otomatik taramalar her yeri dener.
🧠 Açık varsa saldırı vardır.




1️⃣7️⃣ Nasıl Önlenir ❓


🧭 En az ayrıcalık ilkesi
🔐 Sunucu tarafı yetki kontrolü
📜 Tutarlı politika
🧠 Her istek sorgulanmalıdır.




1️⃣8️⃣ En Büyük Yanılgı ❓


🚫 “Bunu kimse denemez.”
⚠️ Otomasyon dener.
🧠 Güvenlik niyetle değil kontrolle sağlanır.




1️⃣9️⃣ Son Söz ❓ Yetki Hatası, Güvenlik Çöküşüdür​


🪶 Broken Access Control, kapısı açık bir kasadır.
🧠 Kilit vardır ama çalışmaz.
✨ Gerçek güvenlik, kimliğe değil sınıra dayanır.


“Sistemi kimin kullandığı değil, neye izin verdiğin belirler.”
Ersan Karavelioğlu
 

M͜͡T͜͡

Paylaşımı Faydalı Buldunuz mu❓

  • Evet

    Oy: 10 100.0%
  • Hayır

    Oy: 0 0.0%

  • Kullanılan toplam oy
    10
Geri
Üst Alt