(Jekyll ile falan uğraşmaya üşendiğim için dümdüz yazıyorum. Gözünü kanattıklarımız kusurumuza bakmasın :] )
Cümleten selamlar. Bu yazımda sizlere keşfetmiş olduğum değişik bir mevzudan bahsedeceğim. Bilerek mevzu diyorum çünkü tam olarak yeni bir açık değil.
Not: Benden önce biri bu tarz bişeyler karaladı ise twitter adresimden ulaştırırsanız "keşfetmiş olduğum" ibaresini kaldırayım. Ben biraz araştırdım
daha önce birinin bulduğuna dair bir şeye rast gelmedim.
Türkçesi Optik Karakter Tanıma olan OCR herhangi bir belgenin , resimin istenilen dosya tipine dönüştürülmesini sağlayan bir teknolojidir.
OCR, sizin verdiğiniz belgedeki görüntüleri işleyerek size yazı halinde bir çıktı veriyor.
Bu teknoloji güvenlikçilerin captcha bypass konusunda vazgeçilmezlerinden biri olsa da çeşitli yerlerde farklı görevler de görebiliyor.
OCR ' i locale kurup incelemek isteyenler için -> https://github.com/thiagoalessio/tesseract-ocr-for-php
Pentest aşamasında OCR tarafından okutulan veri nereye gidiyor tam olarak kestirmek mümkün olmayabilir. Ben localhostumdan atak senaryolarını anlatacağım.
Mantığını anladıktan sonra zaten pentest esnasında illa ki gözünüze çarpacaktır :)
Örneğin bir site var. Öğrenciler kitaplarını sayfa sayfa fotoğraf çekiyor. Siteye yüklediğinde sistem resimi yazıya çeviriyor. Yani basit bir OCR kullanımı :)
Şimdi düşünelim. Eğer ki kullanıcıdan aldığı resmi OCR ile okuttuktan sonra ekrana direk olarak bastırırsa XSS açığı meydana gelir.
Eğer ekrana bastırmadan direkt olarak bir dosya türüne çevirirse ve bu dosya türü .php , .html , .aspx gibi tehlikeli tiplerden ise
sisteme basitçe shell atıp erişebilirsiniz. Böyle anlatınca lafta kalıyor ama önce zihninizde canlandırıp sonra uygulamaya geçmek istedim :)