<div>Merhaba,</div>
<div>Basliktaki madde organizasyonlarin karsilasabilecegi <a href="http://www.owasp.org/images/0/0f/OWASP_T10_-_2010_rc1.pdf">en kritik web uygulamalari guvenlik risklerinden</a> biri. Kisaca su sekilde anlatilabilir;</div>

<div> </div>
<div><a href="http://sunucu/hesapgoster?hesapNo=5392">http://sunucu/hesapgoster?hesapNo=5392</a></div>
<div> </div>
<div>hesapNo parametresi veritabaninda bir kullanicinin hesabina denk geliyor. Yani dogrudan bir referans. Gerekli yetkilendirme kontrolu yapilmamissa, hesapNo degistirilerek 3uncu sahislarin hesap detaylarina ulasilabilir.</div>

<div> </div>
<div>Cozumlerden biri, istemciye direk olarak hesap no yerine dolayli bir referans gondermek. Mesela kisinin iki hesabi var; </div>
<div> </div>
<div>1 -&gt; 5392 </div>
<div>2 -&gt; 7823  </div>
<div> </div>
<div><a href="http://sunucu/hesapgoster?hesapNo=1">http://sunucu/hesapgoster?hesapNo=1</a></div>
<div> </div>
<div>yukaridaki istek ilk hesaba denk gelecek sekilde kod yazilabilir. Boylece saldirgan hesapNo degerini 1 veya 2 disinda bir seye esitlerse, hic bir bilgi geri donmeyecek cunku mesela 3 degeri icin bir referanslama yok.<br clear="all">
</div>
<div>Bu guzel bir onlem ama CSRF saldirilari icin acik bir kapi birakiyor. Eger CSRF onlemi yoksa sistemde ve asagidaki istek</div>
<div> </div>
<div><a href="http://sunucu/hesapsil?hesapNo=1">http://sunucu/hesapsil?hesapNo=1</a></div>
<div> </div>
<div>birinci hesabi <strong>siliyorsa</strong>, saldirganin saldiri URL&#39;sini olusturabilmesi icin artik hesap numarasini tahmin etmesine gerek yok. Cunku herkesin 1 numarali bir hesabi var... Iyice yayginlasmaya baslayan RESTful turu teknolojilerle bu tur durumlari (URL tiplerini) daha cok gorebiliriz.</div>

<div><br>bedirhan</div>