Naci

39 posts

Naci banner
Naci

Naci

@logapsec

Security Researcher 🔎

Katılım Şubat 2025
42 Takip Edilen15 Takipçiler
Naci
Naci@logapsec·
Sistemlerinden 3.7 milyon müşteri verisi sızdırıldı: Bu olay Baydöner sistemlerinde gerçekleşti. Bu sızıntının içinde 622.000 adet açık metin (plaintext) şifre yer alıyor. 2026 yılında bu kadar büyük bir yapıda şifrelerin düz metin olarak tutulması, sektördeki çok temel bir eksikliği tekrar yüzümüze çarpıyor. Şifre hashlemeyi bilmeyen yeni bir geliştirici için bunu elle yazmak zor veya karmaşık gelebilir. Ancak ilginç olan şu ki; elimizdeki yapay zeka araçları bu işlemi sadece saniyeler içinde en güvenli standartlarla uygulayabilir. Hatta size en baştan metodolojisini bile öğretebilir. Buna rağmen açık metin şifreler görüyorsak, sorun yapay zekada değil; arka planı sorgulamadığımız "vibe coding" kültüründeki siber körlüktedir. Yapay zekaya sadece "Bana bir login ekranı ve veritabanı tasarla" dediğinizde, ekranda her şey kusursuz çalışır. Ancak vibe coding yaparken bile arka plandaki mimariyi bilmek zorundayız. AI size çalışan bir kod verdiğinde ona bir mimar gibi şu soruları sorabilmeniz gerekir: - Şifreleri nasıl hash'ledik? Argon2 veya bcrypt kullandık mı? - Rainbow table saldırılarına karşı tuzlama (salt) yapıldı mı? Siber güvenlik bakış açısına sahip olmadan, sadece çalışan kod yazarak geliştirilen her sistem, aslında sadece zamanı gelmemiş bir veri sızıntısıdır. Vibe coding bizi gereksiz yüklerden kurtarıyor, ancak güvenliği yönetme sorumluluğunu üzerimizden almıyor. Metodolojileri ve sistem mimarilerini bilmeden kurulan her yapı, er ya da geç başkalarının veri tabanına dönüşür.
Naci tweet media
Türkçe
0
0
2
2.1K
Naci
Naci@logapsec·
@onuroktay Basit bir hata ama etkisi gerçekten devasa... Hele ki kendi bilgisayarımızda çalıştırdığımız bir araçta olması durumu daha da korkutucu yapıyor. Herkesin kulağına küpe olacak cinsten bir zafiyet, detaylı anlatım için teşekkürler.
Türkçe
0
0
1
64
Onur OKTAY
Onur OKTAY@onuroktay·
🟥Cloud CLI / Claude Code UI (v1.24.0 öncesi) (OS Command Execution) Vulnerability ☠️CVSS: 9.1 (Critical) ☠️CWE: Improper Neutralization of Special Elements (CWE-78) 🟩Techinical Details: execAsync(`git commit -m "${user_input}"`) user_input → kullanıcıdan geliyor (sanitize yok) string interpolation kullanılıyor shell context içinde çalışıyor Kullanıcı input'u doğrudan OS Commande gömülüyor. 🟦Exploit Mantığı: Hacker Api Endpoint request atar, brach, commit, file path vs Payloadı çakar; bash; "; rm -rf /; # backend: git commit -m ""; rm -rf /; #" çalıştırır. ➡️ Sonuç: arbitrary OS command execution Tam anlamıyla Dobroski zafiyeti. RCE, Privileage Escalation, Data Exp, Supply Chain ne ararsanız var. 🟦Nasıl Korunuruz? v1.24.0 ve üstüne upgrade. 🏴‍☠️🏳️Nasıl Detection Yapabiliriz: index=sysmon OR index=linux_logs ("git commit" OR "git checkout") | search (";" OR "&&" OR "|") #claudecli #claude #vulnerability #SOC #threat #detectionengineer #blueteam #sibergüvenlik #aisecurity
Română
1
0
12
1.6K
Naci
Naci@logapsec·
@0x_venus What is the best approach for state management here? Just returning a random 'transaction_id' to the frontend after generating the OTP backend-side and tracking the whole flow with that ID?
English
1
0
0
221
Naci
Naci@logapsec·
KYK WiFi portalının yavaşlığına karşı geliştirilen çoğu çözüm sadece basit bir HTTP isteğinden ibaret. GSBLOGİN'i piyasadaki benzerlerinden ayıran detaylar: Akıllı Session Yönetimi (ViewState - AJAX) Kullanıcıların en büyük kabusu olan "Maksimum cihaz hakkı dolu" hatasını otomatize ettim. Uygulama, portal üzerindeki gizli ViewState token'larını gerçek zamanlı yakalıyor ve AJAX istekleriyle diğer aktif oturumları saniyeler içinde sonlandırarak yeni bir tünel açıyor. Algoritmik Veri Doğrulama (Checksum) Hatalı TC Kimlik girişi gibi operasyonel hataları ağ trafiği oluşturmadan engelliyorum. Python seviyesinde kurguladığım 10 haneli checksum algoritması, geçersiz bir verinin merkezi sunucuyu meşgul etmesini henüz yereldeyken önlüyor. Güvenli Girdi ve Maskeleme Kullandığım GetPass implementasyonu sayesinde, şifre girişleri terminalde birer karakter izi bile bırakmadan RAM seviyesinde işleniyor. Güvenlik, projenin sadece kodunda değil kullanıcı deneyiminin her aşamasında önceliğim oldu. Çapraz Platform Mimarisi PyInstaller entegrasyonu için sys.frozen kontrolleriyle desteklenen dizin yönetimi sayesinde, oluşturulan binary dosyalar .env konfigürasyonlarını her işletim sisteminde hatasız çözümlüyor. Windows, Linux ve macOS üzerinde tek tıkla çalışmaya hazır (Ready-to-distribute). Amacım sadece bir portal girişi değil, uçtan uca hatasız çalışan bir mikro-otomasyon sistemi kurgulamaktı. Teknik dökümantasyon ve kaynak kodları GitHub'da yayında: Yorumda
GIF
Türkçe
1
0
2
60
Naci
Naci@logapsec·
Senelerdir güvenlik üzerine okuyorum ama bazen en basit hatalar en can alıcı noktalarda saklanıyor. Bugün karşılaştığım bir vaka, tarayıcının adres çubuğunda görmediğimiz trafiği neden her zaman izlememiz gerektiğini hatırlatıyor. Giriş yapmadan erişilebilen bir URL ve 750 dolarlık bir ödülün hikayesi. Teknik Analiz Sıradan bir dashboard üzerinde gezinirken Burp Suite arka planda sessiz bir GET isteği yakalıyor. URL yapısı ilginç. /manage/competitors/12345?data=ABCDE Bu URL'i gizli sekmede açtığınızda sistem sizi içeri alıyor. Kimlik doğrulaması yok. Ancak karşımızda bir engel var. Token Bariyeri Sadece account_id (12345) bilmek yetmiyor. "data" parametresindeki token yanlışsa sistem veriyi vermiyor. Görünüşe göre güvenli. Ancak araştırmacı durmuyor. Başka bir uç nokta keşfediliyor. POST /v1/account/customers/ Bu API, herhangi bir account_id gönderdiğinizde o hesaba dair tüm özel verileri sızdırıyor. Buna az önce ihtiyacımız olan o gizli "data" token'ları da dahil. Zincirleme Reaksiyon İki zafiyeti birleştirdiğimizde senaryo şuna dönüşüyor. 1. API üzerinden hedef hesabın token'ını ele geçir. 2. Bu token'ı kullanarak unauthenticated dashboard'a sız. 3. Rakip kurallarını sil, değiştir veya yenilerini ekle. Sonuç: Tam kontrol. Mimari Ders Bir sistemin güvenliği, en zayıf API uç noktası kadardır. Görünürdeki UI'ı korumak yetmez, arka planda veri servis eden tüm gölge endpoint'lerin yetkilendirme kontrolünden geçmesi şart. Karmaşık exploit'ler her zaman şart değil. Bazen sadece doğru endpoint'leri uç uca eklemek yeterli oluyor.
Naci tweet media
Türkçe
0
0
0
23
Naci
Naci@logapsec·
@Cyber78678 Well done, it looks really great!
English
1
0
1
415
Naci
Naci@logapsec·
Web uygulamanızın kapısına 10 kilit takıp, mobil API'nizin penceresini tamamen açık bırakıyorsunuz. Bug bounty testlerinde hepimizin düştüğü bir tuzak var: Sadece ana web arayüzünü zorlamak. Zhenwarx'ın paylaştığı $6.500 ödüllü Blind XSS raporu tam da bu ihmalin faturasını gösteriyor. Durumu inceleyelim: Hedef uygulamanın web arayüzünde çok katı bir WAF (Web Application Firewall) var. En basit "" HTML etiketi bile anında drop yiyor ve bağlantı kesiliyor. Ancak aynı sisteme veri gönderen mobil uygulamanın API uç noktalarında hiçbir ağ koruması veya WAF filtresi yok. Araştırmacı durumu fark edince odağını hemen değiştiriyor: Mobil uygulamayı indirip basit bir hesap açıyor. Yorum ekleme formundan herhangi bir şifreleme veya filtrelemeye takılmadan şu payload içeriğini doğrudan veritabanına yazdırıyor: "> Sonuç: Sadece 5 dakika sonra payload, yöneticinin içerikleri rutin olarak incelediği "Admin Paneli" ekranında çalışıyor. (Blind XSS yetki yükseltmesi) Mühendislik açısından hepimiz için önemli bir hatırlatma; web üzerinde inşa ettiğiniz koruma duvarları, mobil istemciler ve dış servisler sisteme doğudan veri basabiliyorsa tamamen anlamsızlaşıyor. Giriş doğrulamasını arayüzde değil, verinin sisteme temas ettiği en alt API katmanında merkezi olarak yapmak zorundayız, ben de geçmişte bu yanılgıya düşmüştüm.
Naci tweet media
Türkçe
0
0
2
47
Naci
Naci@logapsec·
70.000 dolara mal olan tek bir mantık hatası ve "yok sayılan" oturum yükseltme süreci. Görselde gördüğünüz durum, araştırmacı Teflon'un (Aman Bhuiyan) bir dev şirketin 2FA mekanizmasında yakaladığı ve "Gözlem, sömürüden üstündür" dedirten o meşhur zafiyeti özetliyor. Süreç teknik olarak şu şekilde ilerliyor: Kullanıcı adı ve şifre girildiğinde sunucu "auth2" adında bir token atıyor. Bu aşamada henüz 2FA geçilmediği için erişimin kısıtlı olması gerekiyor. Ardından 2FA kodu giriliyor ve sunucu bu kez "auth3" adında bir token veriyor. Bu yeni token'ın hesaba tam erişim sağlaması bekleniyor. Zafiyetin kilit noktası tam burada ortaya çıkıyor: Araştırmacı Burp Suite üzerinden bu iki token'ı karşılaştırdığında, post-2FA (2FA sonrası) gelen auth3 token'ın, pre-2FA (2FA öncesi) verilen auth2 token ile tıpatıp aynı (identical) olduğunu fark ediyor. Sunucu, kullanıcıya görsel olarak bir 2FA ekranı sunsa da arka planda oturumun yetki seviyesini yükseltmiyor (Session Elevation eksikliği). Bu, 2FA aşamasının sadece "kozmetik" bir bariyer olduğu; ilk aşamada alınan token'ın aslında en baştan tam yetkiye sahip olduğu anlamına geliyor. Sonuç ve Mühendislik Dersi: Araştırmacı, 2FA ekranını tamamen devre dışı bırakıp doğrudan ilk token ile hesaba sızabildiğini kanıtlıyor. Zafiyeti asıl büyüten olay ise "Mantık Tekrarı". Aynı şirketin aylar sonra başka bir uygulamasında da birebir aynı kod yapısının kullanıldığı fark ediliyor. Güvenli olmayan oturum yönetimi mantığının (broken logic) farklı varlıklarda tekrar edilmesi sonucu toplam ödül 70.000 dolara ulaşıyor. Güvenlik görsellikten ibaret değildir. Sunucu tarafında gerçek bir "durum değişikliği" gerçekleşmiyorsa, o bariyer sadece bir illüzyondur. Credits & Source Security Researcher: Teflon Video Link: Yorum Kısmında
Naci tweet media
Türkçe
1
0
2
55
Naci
Naci@logapsec·
Sadece renk ve şekil vermek için kullandığınız CSS bir gün bilgisayarınıza tam erişim sağlarsa ne olur?(CVE-2026-2441) Chrome'un 2026 yılındaki ilk Zero-Day zafiyeti olan CVE-2026-2441, tam da bu sorunun cevabı niteliğinde karşımıza çıktı. Modern tarayıcı mimarisinin ne kadar hassas bir denge üzerine kurulu olduğunu hatırlatan bu açık, alışılagelmişin dışında bir yerden, sadece yazı tiplerini şekillendirmekte kullanılan bir CSS kuralından sızdı. Bu teknik analizi hazırlarken arka plandaki C++ mimarisini ve bellek yönetimini derinlemesine inceledim. Gelin, siber güvenlik dünyasını hareketlendiren bu Use-After-Free (UAF) zafiyetine beraber bakalım. Zafiyetin Anatomisi Zafiyet, Chrome'un görüntüleme motoru Blink'in @ font-feature-values isimli CSS kuralını işleme biçiminde yatıyor. Bu kural, font özelliklerine isim vermek için kullanılıyor ve normal şartlarda oldukça zararsız görünüyor. Ancak sorun, verinin kendisinde değil, verinin işlendiği bellek yönetiminde ortaya çıkıyor. . Temel Sebep: Font Feature Value Maps yapıları işlenirken C++ tarafında bir yarış durumu (race condition) tetikleniyor. . Hata Mekanizması: Tarayıcı eşzamanlı olarak bellek üzerindeki bir haritayı güncellerken, o haritanın bulunduğu bellek alanını aniden serbest bırakıyor (free). Ancak kodun başka bir bölümü, hala o silinmiş belleğe işaret eden bir "dangling pointer" (boşta kalan işaretçi) üzerinden işlem yapmaya devam ediyor. . Saldırı Sonucu: Bir saldırgan, bu boşluktan yararlanarak ilgili bellek alanını kendi zararlı kodlarıyla doldurduğunda, tarayıcı bir sonraki erişimde bu veriyi gerçek bir komut gibi çalıştırıyor. Sonuç: Remote Code Execution (RCE). Yani sadece bir web sitesini ziyaret ederek tarayıcının kontrolünü saldırgana teslim etmek. Savunan Tarafın Perspektifi Bir sistem mimarı olarak, Chromium ekibinin bu sorunu nasıl çözdüğünü görmek oldukça öğretici. Kodun içinde bir işaretçinin bellekte ne kadar süre kalacağını tam olarak kestirememek, C++ gibi dillerde en sinsi mantık hatalarından biridir. Yama, bellek yönetimini manuel işaretçiler üzerinden yürütmek yerine std::move operasyonlarını kullanarak verinin güvenli yerel kopyalarını oluşturacak şekilde güncellendi. Artık işlem bitene kadar verinin bellekte kalması kesin olarak garanti ediliyor. Bu olaydan çıkarmamız gereken iki ana ders var: 1. Basit bir tasarım kuralı bile olsa, kullanıcı tarafından kontrol edilebilen her veri girişi potansiyel bir saldırı vektörüdür. 2. Rust gibi bellek güvenli dillerin tarayıcı motorlarına entegrasyonu artık bir lüks değil, yapısal bir zorunluluktur. Kullandığınız tarayıcı tabanı Chromium ise (Edge, Brave, Opera dahil), sisteminizi Chrome 145.0.7632.75 sürümüne veya üzerine vakit kaybetmeden güncelleyin. Güvenlik, sadece açık kapıları kapatmak değil, kapının nasıl inşa edildiğini anlamaktır. #Chrome #CVE20262441 #CyberSecurity #ZeroDay #ModernWeb #TechnicalMono
Naci tweet media
Türkçe
0
0
1
148
Naci
Naci@logapsec·
Yapay zekâlar gerçekten hatırlamaya başlarsa ne olur? Bazen bir fikir, sadece bir teknoloji projesi olarak değil; insanların birlikte üretme ve paylaşma isteğinin bir sonucu olarak ortaya çıkar. Lemma da tam olarak böyle bir düşünceden doğdu. Mehmet Bey’in Lemma’nın ortaya çıkış sürecini ve arkasındaki düşünceyi anlattığı konuşmasına kulak vermek gerçekten önemli. Çünkü bu proje yalnızca bir yazılım ya da teknik bir çalışma değil; aynı zamanda insanların kendi ihtiyaçlarını karşılayabilecek çözümleri üretmesine ilham veren bir yaklaşım sunuyor. Lemma’nın temelinde çok basit ama güçlü bir fikir var: Herkes, kendi alanında fayda sağlayacak araçları ve sistemleri geliştirebilir. Bu projeden yola çıkarak aslında herkes kendi işine yarayacak MCP’sini çıkarabilir, kendi üretim sürecini şekillendirebilir. Lemma tam da bu noktada bir kapı aralıyor. Bugün birçok değerli proje fark edilmeden geçip gidebiliyor. Oysa Lemma gibi girişimler; paylaşımın, ortak aklın ve üretmenin ne kadar kıymetli olduğunu bize yeniden hatırlatıyor. Bu yüzden bu projenin değerini bilmek, anlatmak ve daha fazla insanın bu fikirden ilham almasını sağlamak hepimiz için önemli. Belki de en güzel tarafı şu: Lemma tek bir kişinin projesi olarak kalmak zorunda değil. Aksine, herkesin katkı sağlayabileceği, kendi ihtiyacına göre geliştirebileceği bir düşünceyi temsil ediyor. Bu yüzden Mehmet Bey’in anlattıklarına gerçekten kulak vermek gerekiyor. Çünkü bazen bir fikri anlamak, yeni fikirlerin doğmasına vesile olur. Ve kim bilir, belki de Lemma’dan ilham alan bir sonraki büyük proje sizin fikrinizden doğacak. 🌱
Mehmet@xenit_v0

Claude ve tüm sistemler ile uyumlu modeller için kalıcı bellek katmanı: Lemma 🧠 Geliştirdiğim Lemma projesiyle yapay zekaya 'yeterince sık kullanılmayan bilgiyi unutma' yeteneği ekledim. Karmaşayı değil, sadece özü saklayan bir bellek sistemi. Videoda nasıl çalıştığını görebilirsiniz Daha fazlası için beğen, kaydet Video izlemeye vakti olmayan için kısa açıklama: İnsan beyni her şeyi kaydetmez; bilgiyi sentezler ve fragmanlar bırakır. Sık kullandığımız bilgiler güçlenirken, kullanmadıklarımız zamanla solar ve unutulur. Lemma, aynı biyolojik prensibi LLM'lere (Claude, GPT vb.) getiriyor. Artık AI, sizinle olan geçmişini "ham loglar" olarak değil, "sentezlenmiş özler" olarak hatırlıyor. Nasıl çalışıyor? 🛠️ 1️⃣ Sentez: Konuşmanın tamamını değil, sadece kritik bilgileri fragmanlar halinde saklar. 2️⃣ Decay (Çürüme) Algoritması: Her erişimde belleği günceller. Kullanılmayan bilgi zamanla "silinir", böylece bellek kirliliği (noise) oluşmaz. 3️⃣ MCP Desteği: Anthropic'in Model Context Protocol'ü sayesinde tüm uyumlu arayüzlerde çalışır. En iyi tarafı? Kurulum gerektirmiyor. 🚀 Sadece MCP ayarlarınıza npx -y github:xenitV1/lemma eklemeniz yeterli. Yerel bir veritabanı (JSONL) üzerinden tamamen gizlilik odaklı çalışır.

Türkçe
0
0
1
59
Naci
Naci@logapsec·
@0xUchihamrx Congratulations! Your write-ups are incredibly valuable to the community — do you plan to continue them?
English
1
0
1
37
Naci
Naci@logapsec·
@xenit_v0 Harika özetlenmiş teşekkür ederim. Ai ile mcp geliştirmek ne kadar verimli oluyor acaba Mehmet Bey ?
Türkçe
1
0
1
68
Naci
Naci@logapsec·
🚀 Sıfırdan Bug Bounty 2026: 14 Günlük Ücretsiz Yol Haritası 2026 yılında siber güvenliğe adım atmak için pahalı araçlara veya binlerce dolarlık kurslara ihtiyacınız yok. İhtiyacınız olan tek şey: Sistemli bir çalışma planı ve doğru "Recon" (Keşif) mantığı. Birçok yeni başlayan, otomatik tarayıcıları çalıştırıp mucize beklerken yanılıyor. Gerçek ödüller (bounties), sistemin mantığını anlayan ve manuel test yapanlara gidiyor. İşte 14 günlük eksiksiz plan: 🛠️ AŞAMA 1: TEMEL İNŞASI (GÜN 1-3) Kod kırmadan önce, kodun nasıl "yaşadığını" anlamalısınız. Client-Server İlişkisi: Bir tarayıcı (Chrome/Firefox) sunucuya nasıl istek atar? HTTP Protokolü: GET (veri çekme), POST (form gönderme), PUT (güncelleme) ve DELETE metodlarını öğrenin. HTML/JS Okuma: Web sayfalarının iskeletini (formlar, input alanları, script tagları) okuyabilmek, açık bulmanın %50'sidir. 🔍 AŞAMA 2: AVCI GÖZÜYLE BAKMAK (GÜN 4-7) En yaygın ve etkili başlangıç açıklarını somut örneklerle öğrenin: IDOR (Veri Sızıntısı): URL'deki `user_id=100` değerini `101` yaparak başka bir kullanıcının özel verisine erişebiliyor musunuz? XSS (Script Enjeksiyonu): Arama kutusuna `` yazdığınızda sayfa bunu çalıştırıyor mu? Misconfigurations: Açık unutulmuş .env dosyaları veya varsayılan admin şifrelerini (admin/admin) kontrol edin. Ücretsiz Eğitim Kaynakları: PortSwigger Academy (Sektörün altın standardı). Hacker101 (HackerOne'ın ücretsiz video serisi). 📡 AŞAMA 3: KEŞİF (RECON) VE PROGRAM SEÇİMİ (GÜN 8-12) Yeni başlayanların en büyük hatası Google veya Meta gibi dev programlara saldırmaktır. Onlar yerine VDP (Vulnerability Disclosure Programs) programlarına odaklanın. VDP Avantajı: Para yerine "itibar puanı" veya "onur listesi" verirler. Rekabet çok düşüktür, öğrenmek için mükemmeldir. Modern Toollar (Ücretsiz): Subfinder & Amass: Subdomain keşfi için. httpx: Canlı hostları ayıklamak için. Burp Suite Community Edition: Trafiği yakalamak ve manipüle etmek için. 📝 AŞAMA 4: AV VE PROFESYONEL RAPORLAMA (GÜN 13-14) Bir açık bulduğunuzda onu nasıl sunduğunuz, ödül alıp almayacağınızı belirler. İyi bir rapor şunları içermelidir: 1. Title: Kısa ve net (Örn: "IDOR on /api/v1/user/settings allows PII leak"). 2. Summary: Açığın ne olduğunu bir cümlede özetleyin. 3. Steps to Reproduce: 1, 2, 3 şeklinde sıralı adımlar. 4. Impact: Bu açık işletmeye ne kadar zarar verebilir? (Critical/High). Unutmayın; "Recon" en önemli yetenektir. Otomatik tarayıcıları bir kenara bırakın ve sistemin mantığını manuel olarak sorgulamaya başlayın. 🛠️ #BugBounty #CyberSecurity #2026Roadmap #Hacking #InfoSec
Naci tweet media
Türkçe
0
0
2
612
Naci
Naci@logapsec·
Sadece API loglarını inceleyerek asıl sızıntıları gözden kaçırıyorsunuz ! 🚨 Çoğu bug hunter konfor alanından çıkamayıp sadece API yanıtlarına ve ana framework kurallarına odaklanıyor. Oysa the hacker mindset gereği asıl zafiyet UI'ın ötesinde, modern backend mimarilerinin state’i (durumu) HTML içine gömdüğü "hydration" aşamasında gizli. Ben de uzun süre sadece pırıl pırıl JSON dönen API uçlarını deşerdim. Zafiyetleri orada aramak kolaydır. Fakat modern sunucular, basit bir özel mobil User-Agent veya cihaza özel spesifik bir header uçurduğunuzda tamamen farklı bir rendering rotasına girebiliyor. Uygulamanın ana arayüzü erişiminizi bloklasa bile, arka planda gömülü