Versiyon Kontrol Sistemleri (Gitlab) Nasıl Hacklenir ? CVE-2023-23946 Git Zafiyeti Detaylı Analizi

  Рет қаралды 10,277

Mehmet INCE

Mehmet INCE

Күн бұрын

Пікірлер: 49
@furkanksl
@furkanksl Жыл бұрын
Arkadaslar ben yazilimciyim. Siber guvenlikle pek ilgim yok ama bu adam icin soyleyebilecegim teksey. Cok kiymetli birisi. Kenidisini ogrenciyken bi bilmok'te tanidim. Ben boyle bir bireye sahip oldugumuz icin cok ama cok gururluyum. Abi, yolun bahtin acik olsun. Iyiki varsin. Sadece uzaktan izleyen birisi olarak cok tesekkur ederim degerli vaktin icin. Keep pushing it 💪
@mdisec
@mdisec Жыл бұрын
ah be can dostum, çok duygulandırıyor böyle yorumlar beni. Yararlı olabildiysem ne mutlu bana.
@ahmetb
@ahmetb Жыл бұрын
Süper ve akıcı anlatım. Teşekkürler derin araştırmayı bize anlattığın için.
@euludag-g4x
@euludag-g4x Жыл бұрын
Zafiyeti anlatırken neredeyse kısa bir git eğitimi de aldık hocam. :=) Anlatımınız çok net ve anlaşılır olmuş emeğinize sağlık.
@1reex1
@1reex1 Жыл бұрын
film gibi anlattın hocam 27 dk nasıl geçti anlamadım. emeğine sağlık. bu tarz içeriklerin her zaman devamını bekliyoruz
@Elliotalderson_1337
@Elliotalderson_1337 Жыл бұрын
Off, hikayeye bak ufkum açıldı Cansın abi❤
@N96123
@N96123 Жыл бұрын
Seni 2015 den beri taniyorum, tanisma imkanim da oldu. Ayak ustu bir suru sey ogrendik senden. Hep ayni heyecan ayni keyifle anlatiyorsun abi cok degerlisin tesekkur ederiz 👏
@turqudquliyev
@turqudquliyev Жыл бұрын
Muhteşem🖤
@ellawhitestone
@ellawhitestone Жыл бұрын
Mükemmel
@somemusicianproblems
@somemusicianproblems Жыл бұрын
Yine her zamanki gibi içi dolu dolu bir içerik olmuş. Emeğine sağlık abi ✌️
@VolkanAltan
@VolkanAltan Жыл бұрын
Agzina saglik! Super anlatim. Editlemeler de cok iyi olmus :)
@engn5608
@engn5608 Жыл бұрын
cok kaliteli bir icerik olmus abi. eline emegine saglik, tesekkurler.
@SerdarBilgin
@SerdarBilgin Жыл бұрын
Emeklerine sağlık.
@BoraTanrkulu
@BoraTanrkulu Жыл бұрын
Cok temiz bir anlatim olmus, tesekkurler
@tolgahanbayraktar
@tolgahanbayraktar Жыл бұрын
dinlemek çok keyifli ...
@faruksirkinti6168
@faruksirkinti6168 Жыл бұрын
begendik teşekkürler
@Ogulcandogann
@Ogulcandogann Жыл бұрын
Geldi geldi kral geldi 🤟🏻
@yagzdemirtas7193
@yagzdemirtas7193 Жыл бұрын
Linux admin'im ama seni buyuk hayranlikla izliyorum. Keske bu tarz videolar daha sık gelse. Ankara ya yolun duserse tsnismak isterim
@ilkerylmaz
@ilkerylmaz Жыл бұрын
Efsane... Hemen bahsedilen yöntemi araştırmaya başlayalım biz :)
@egeoran376
@egeoran376 Жыл бұрын
bu adam kendini aştı artık banner falan yapıyor (emeklilik öncesi
@mdisec
@mdisec Жыл бұрын
hahah chatgpt 4 sağolsun banner yapmak 10sn'lım prompt işi :D
@eksiarti7323
@eksiarti7323 Жыл бұрын
Abi çok beğendim, gerçekten harikaydı 😃 Bir developer olarak ufkumu açıyorsun. Ödüllü soruyu çok merak ettim, ben de üstüne düşüneceğim ve araştıracağım. Ama cevap gelirse onun da bir videosunu rica etmek isterim, iyi işler 😃
@einzigund
@einzigund Жыл бұрын
Elinize sağlık gayet keyifliydi.
@ahmetfarukgumustas6836
@ahmetfarukgumustas6836 Жыл бұрын
Perfecto
@ylmazsahinogullar3822
@ylmazsahinogullar3822 Жыл бұрын
Yazılımda kendimi geliştirme sürecindeyim. Daha dün siber güvenlik konusuna yönelmeye karar vermişken video çok güzel çıktı karşıma. Eğer rahatsız olmazsanız siber güvenlik ile ilgili aklımda ki soruları size mail yolu ile iletmek isterim hocam.
@gurkankeyik20
@gurkankeyik20 Жыл бұрын
Saldırgan merge request için gerekli olan e posta adresini nasıl elde edecek ki? Orayı tam anlayamadım
@esatakcay5784
@esatakcay5784 Жыл бұрын
sondaki challange için muhtemelen aklınızdakini tahmin ediyorum ancak ona değinmeden aklımda farklı 2 metod daha var ancak pratikte denemeden ne kadar mümkün olur emin değilim. İlk olarak Windows'da ki PE formatındaki gibi sonradan dependency injection gibi bir olanak var ise buradan git2go'ya minimal modifikasyonlar ile tam olarak binaryi değiştirmedende saldırıya açık hale getirilebilir. Bir diğer alternatifte DLL injection mantığında LD_PRELOAD ile önceden hazırlanmış bir lib dosyası sisteme aktarılıp dinamik olarak environment'a tanımlanıp çalıştırılabilir hale getirilebilir ancak dediğim gibi ne kadar ne kadar mümkün tartışılır.
@Rzayev65
@Rzayev65 Жыл бұрын
Verdigin degerli bilgiler icin cok tesekkurler ve ustad senden ricam anonim sekilde web sitesinde aciklar bulun exploit nasil edilir diye OS command injectionda bahsetdin fakat insalarin kotu amacli kullanmasindan mutevellit soylemisdinki olmaz bu konuda video gelir mi ?
@fakeyazlm9930
@fakeyazlm9930 Жыл бұрын
Bak yemin ediyorum az önce ilk repomu yayınladım önüme çıkan videoya bak mehmet abi sen biliyorsun bu işi Edit. İzlemeden yorum yaptım bakalım ne çıkacak
@Hackcat57
@Hackcat57 Жыл бұрын
Arkadaşlar bilginiz varsa ben bişey sormak istiyorum siber güvenlik eğitimime yeni başladım ama kendi kendime 3 ayda baya şey öğrendim fakat bu hocamızın dediklerini dinlemek ve uygulamak çok istiyorum ama biraz fransız kalıyorum nasıl yol izlemeliyim😢
@lemanatamova
@lemanatamova Жыл бұрын
Hocam, merhabalar, iyi günler, iyi yayınlar, bu makalelerin sonunda, practice önem verseniz daha iyi olmaz mı? Nasıl yaplıyor yani RCE nasıl alınır gitlab'dan mesela? Çok güzel olmuş, ayrıca, seri'nin devamı gelmeli bence🤌🏻🙏🏻
@mdisec
@mdisec Жыл бұрын
oğlum tüm video, 28 dk boyunca zaten "rce nasıl alınır ?" anlatıyor, sonra da tek tek uyguluyoruz. Elle RCE "alıyoruz" senin deyiminle.. anlamadım ki candostum :)
@bubi-l7r
@bubi-l7r Жыл бұрын
Git2go nün kullanıldığı başka bir yer bulursak yine bu dosya hit eder ise rce yine alabiliriz sanki
@anpascally
@anpascally Жыл бұрын
harika bir video olmuş. teşekkür ederim. bu arada PR neden closed oluyor acaba? overwrite ile alakası olabilir mi?
@CemilPars
@CemilPars Жыл бұрын
~/.ssh/id_rsa dosyasını overload etmekmi hocam ??
@EmrahAydemir
@EmrahAydemir Жыл бұрын
git kullanıcısının bu yetkiye sahip olduğunu sanmıyorum
@CemilPars
@CemilPars Жыл бұрын
@@EmrahAydemir herhangi bir git kullanicisi zaten rce overload yapmaz rce overload attack olarak ~/.ssh/id_rsa dosyasini kast ettim zaten
@barkinturan8469
@barkinturan8469 Жыл бұрын
Hocam size ulaşma şansımız varmı acaba
@RubyCowboy
@RubyCowboy Жыл бұрын
Abi Cors gelsinnnn
@harbibo
@harbibo Жыл бұрын
la cors un neyine anlatım gelsin
@RubyCowboy
@RubyCowboy Жыл бұрын
Yenimi başlıyon knk @@harbibo
@harbibo
@harbibo Жыл бұрын
aynen yeni başlıyom cors un anlatması 5 dk dan fazla sürmeyecek bi altyapısının olduğunu bilmeyen arkadaşım@@RubyCowboy
@RubyCowboy
@RubyCowboy Жыл бұрын
Tabi 5dk bravo@@harbibo
@harbibo
@harbibo Жыл бұрын
google da aratman yeterli olur sektöre 2 gün önce girmiş arkadaşım Çapraz kaynak kaynak paylaşımı (CORS), uygulamaları entegre etmeye yönelik bir mekanizmadır . CORS, bir etki alanına yüklenen istemci web uygulamalarının farklı bir etki alanındaki kaynaklarla etkileşime girmesi için bir yol tanımlar. CORS zafiyetini de ben açıklayayım Access-Control-Allow-Credentials sana cors isteği yollandığında hesabın cookie verisiyle beraber isteğin yollanıp yollanamayacağını döner (true/false) Access-Control-Allow-Origin header ı isteğin yollandığı kök domaini kontrol edip o domainle veri paylaşımı yapıp yapamayacağını kontrol eder ve cors zafiyeti Access-Control-Allow-Credentials headerının sizin girdiğiniz origin verisiyle true döndüğünde ve Access-Control-Allow-Origin response header ı da sizin girdiğiniz evil origin i returnlüyorsa orada cors zafiyeti vardır ve exploiti xhr requestle yapılır ayrıca güncel browserlara root origin localhost iken istek kabul edilse dahi engellenir ve kendi localinizde bir exploit oluşturamazsınız ve ayrıca domain alıp public domain üzerinden deneseniz bile çoğu zaman istek engellenir@@RubyCowboy
@areesxs
@areesxs Жыл бұрын
Abi senden sıfırdan hackerlık dersi bekliyoruz
@ysfbig
@ysfbig Жыл бұрын
+2
@emnadgzel
@emnadgzel Жыл бұрын
Правильный подход к детям
00:18
Beatrise
Рет қаралды 11 МЛН
So You Think You Know Git - FOSDEM 2024
47:00
GitButler
Рет қаралды 1,3 МЛН
What is DevOps? - Coding in Big Companies: How It Works
26:01
Barış Dere
Рет қаралды 111 М.
Git Tutorial For Dummies
19:25
Nick White
Рет қаралды 1,3 МЛН