@@ -87,23 +78,7 @@ xmlns="http://www.w3.org/2000/svg">
```
-# Ortak enjeksiyon parametreleri
-
-Web uygulamalarını test ederken, sıklıkla karşılaşılan bazı enjeksiyon parametreleri vardır. Bu parametreler, saldırganların web uygulamalarına saldırmak için kullandığı yaygın enjeksiyon noktalarını temsil eder. Aşağıda, en sık kullanılan enjeksiyon parametrelerinin bir listesini bulabilirsiniz:
-
-- **URL Parametreleri**: Web uygulamalarında sıklıkla kullanılan parametrelerdir. Örnek olarak, `?id=1` şeklindeki bir URL parametresi verilebilir.
-
-- **Form Parametreleri**: Web formlarında kullanılan parametrelerdir. Kullanıcıdan alınan verileri sunucuya göndermek için kullanılırlar.
-
-- **HTTP Başlıkları**: HTTP isteklerinde kullanılan başlıklardır. Örneğin, `Referer` veya `User-Agent` gibi başlıklar enjeksiyon için kullanılabilir.
-
-- **Çerezler**: Web uygulamalarında kullanılan çerezler, kullanıcının tarayıcısında saklanan verilerdir. Saldırganlar, çerezleri manipüle ederek enjeksiyon saldırıları gerçekleştirebilirler.
-
-- **Veritabanı Sorguları**: Web uygulamaları genellikle veritabanı sorguları kullanır. Saldırganlar, bu sorgulara enjeksiyon yaparak veritabanı üzerinde istedikleri işlemleri gerçekleştirebilirler.
-
-- **Komut Satırı Parametreleri**: Web uygulamaları bazen komut satırı parametrelerini kullanır. Saldırganlar, bu parametreleri manipüle ederek sistemde komut çalıştırabilirler.
-
-Bu enjeksiyon parametrelerini dikkatlice inceleyerek, web uygulamalarında olası güvenlik açıklarını tespit etmek ve saldırıları önlemek mümkündür.
+## Ortak enjeksiyon parametreleri
```
/{payload}
?next={payload}
@@ -178,47 +153,36 @@ RedirectUrl=https://c1h2e1.github.io
Redirect=https://c1h2e1.github.io
ReturnUrl=https://c1h2e1.github.io
```
-# Kod örnekleri
+## Kod örnekleri
-### .Net
+#### .Net
```bash
response.redirect("~/mysafe-subdomain/login.aspx")
```
-### Java
+#### Java
-Java, birçok platformda çalışabilen, nesne yönelimli bir programlama dilidir. Java, güvenlik, taşınabilirlik ve performans gibi özellikleriyle popülerdir. Java, web uygulamaları, mobil uygulamalar, oyunlar ve daha birçok alanda kullanılır.
+Java dilinde, bir URL'nin yönlendirme hedefini manipüle etmek için `HttpServletResponse` sınıfındaki `sendRedirect` yöntemi kullanılabilir. Örneğin:
-Java, açık kaynaklı bir dil olup, geniş bir kütüphane ve araç setine sahiptir. Bu nedenle, Java ile çeşitli projeler geliştirmek kolaydır. Java, platform bağımsız olduğu için, bir kez yazılan kodun farklı işletim sistemlerinde çalışması mümkündür.
+```java
+response.sendRedirect("http://www.example.com");
+```
-Java, güvenlik açısından da önemli bir role sahiptir. Java, otomatik bellek yönetimi ve güvenlik kontrolleri gibi özellikleriyle, kötü amaçlı yazılımlara karşı koruma sağlar. Ancak, güvenlik açıkları ve zayıf kodlama uygulamaları, Java uygulamalarının hedef olmasına neden olabilir.
-
-Java, web uygulamalarında da sıkça kullanılır. Java Servlets ve JavaServer Pages (JSP) gibi teknolojiler, dinamik ve etkileşimli web sayfalarının geliştirilmesini sağlar. Ayrıca, Java ile web servisleri oluşturmak ve kullanmak da mümkündür.
-
-Java, geniş bir topluluğa sahip olduğu için, sorunlarınızı çözmek için birçok kaynak bulabilirsiniz. Java geliştirme ortamları (IDE'ler) ve hata ayıklama araçları da mevcuttur, bu da geliştirme sürecini kolaylaştırır.
-
-Java, güçlü ve esnek bir programlama dilidir. Yüksek performanslı uygulamalar geliştirmek için kullanılabilir. Java'nın zengin kütüphane ve araç seti, geliştirme sürecini hızlandırır ve kod tekrarını azaltır. Bu nedenle, Java, birçok geliştiricinin tercih ettiği bir dil haline gelmiştir.
+Bu yöntem, kullanıcıyı belirtilen URL'ye yönlendirecektir. Bu durum, kötü niyetli bir saldırganın kullanıcıyı yanıltmak veya kötü amaçlı bir siteye yönlendirmek için kullanılabileceği bir güvenlik açığına yol açabilir.
```bash
response.redirect("http://mysafedomain.com");
```
-### PHP
+#### PHP
-PHP, Hypertext Preprocessor olarak da bilinen, web uygulamaları geliştirmek için kullanılan bir betik dildir. Açık kaynaklı bir dildir ve genellikle sunucu taraflı programlama için tercih edilir. PHP, HTML içine gömülebilir ve veritabanı işlemleri gibi çeşitli görevleri yerine getirebilir.
+PHP'de, bir URL'nin yönlendirme hedefini belirlemek için `header()` işlevini kullanabilirsiniz. Örneğin:
-#### Açık Yönlendirme Zafiyeti
-
-Açık yönlendirme zafiyeti, web uygulamalarında yaygın bir güvenlik açığıdır. Bu zafiyet, kullanıcıyı başka bir URL'ye yönlendirmek için kullanılan bir parametrenin güvenli bir şekilde doğrulanmamasından kaynaklanır. Bu, saldırganın kullanıcıyı kötü niyetli bir web sitesine veya sahte bir oturum açma sayfasına yönlendirmesine olanak tanır.
-
-Açık yönlendirme zafiyetini sömürmek için, saldırgan genellikle hedef web uygulamasında bulunan bir açık yönlendirme parametresini manipüle eder. Bu parametre, genellikle URL'nin sonunda bulunan bir değerdir. Saldırgan, bu değeri değiştirerek kullanıcıyı istediği bir URL'ye yönlendirebilir.
-
-Örneğin, aşağıdaki URL'de "redirect" parametresi açık yönlendirme zafiyeti içerebilir:
-
-```
-https://example.com/login?redirect=https://malicious-site.com
+```php
+
```
-Bu durumda, kullanıcı oturum açtıktan sonra, web uygulaması onu "https://malicious-site.com" adresine yönlendirecektir. Saldırgan, bu zafiyeti kullanarak kullanıcıları kötü niyetli sitelere yönlendirebilir ve kimlik avı saldırıları gerçekleştirebilir.
-
-Açık yönlendirme zafiyetini önlemek için, web uygulamaları giriş parametrelerini güvenli bir şekilde doğrulamalı ve güvenli URL yönlendirmeleri sağlamalıdır. Bu, kullanıcıların güvenli bir şekilde doğrulanmış ve güvenli bir şekilde yönlendirildiği anlamına gelir.
+Bu kod, kullanıcıdan gelen `url` parametresini alır ve belirtilen URL'ye yönlendirme yapar. Bu, kötü niyetli kullanıcıların kurbanları fark ettirmeden başka sitelere yönlendirmelerine olanak tanır.
```php
```
-# Araçlar
+## Araçlar
* [https://github.com/0xNanda/Oralyzer](https://github.com/0xNanda/Oralyzer)
-# Kaynaklar
+## Kaynaklar
-* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) adresinde fuzzing listelerini bulabilirsiniz.
-* [https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html](https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html)
+* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) adresinde fuzzing listelerini bulabilirsiniz.\\
+* [https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html](https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html)\\
* [https://github.com/cujanovic/Open-Redirect-Payloads](https://github.com/cujanovic/Open-Redirect-Payloads)
* [https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a](https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a)
-