Uzun bir aradan sonra hız kesmeden araştırmalarımıza devam ediyoruz. Bu yazımızda aslında çoğu junyır pentester'ın pek de umursamadığı veya kıymeti hakkında pek bilgisi olmadığı dehşet-ul wahşet bir konu konuşacağız. COOKİE TÜRLERİ ve Pentest bakış açısı.Tüm cookie çeşitlerinden değil arada seçip anlatacağız bazılarını. Bismillah.

None
Memati bu ne?

Cookie Nedir, Neden var?

Sen bir siteye giriş yaptığında sunucu sana özel bir oturum yani session oluşturur. Bu oturumun içerisinde ise sana has bir kimlik verir. İşte bu kimlik cookie içerisinde taşınır. Sen sisteme her girdiğinde veyahut bir istek yolladığında oturum(session) senin kimliğini sunucuya göndererek doğrulatır. İşte bu kimlik de cookielerin içerisinde saklanıp taşınır.

None
Al sana cookie bro

Bi nevi senin sitede çalışma mantığını da ele aldık.

Hocam Cookie neymiş, senin sitede gezinebilmen için oluşturulan kimliği taşıyormuş.

None

Cookie Türleri Nelerdir ve Bir Hacker Bunlara Nasıl Yaklaşır

  1. Session Cookie
None

Bu fotoğraf aslında bizlere session Cookie'lerin pozisyonunu net bir şekilde anlatıyor. Biz yine de Teorik olarak detayına inelim.

Session cookieler geçici cookilerdir. Bunun amacı ise kullanıcının oturumunu tanımlamaktır. Eğer geçici ise tarayıcı kapanınca silinmeli diyebilir miyiz?

Evet, tam da öyle. Genellikle Expires veya max-age içermez.

Max-age: Cookienin ne kadar süre yaşayacağıdır. Ee bu cookie geçici olduğu için ömrü tarayıcı açık kalana kadardır. Modern bir yöntemdir.

Expires: Tam olarak hangi tarihte biteceğidirr, ne kadar yaşayacağıdır. Max-Age ile aynı mantıkta çalışır , daha eski ve çok tercih edilmeyen bir yöntemdir.

Set-Cookie: user=Zeki; Expires=Wed, 10 Apr 2026 12:00:00 GMT

Nasıl çalıştığını az çok anladık gibi şöyle hemen hızlıca özetleyelim.

-Sen siteye giriş yaptın

-Site sana hemen sitede dolaş diye bir kimlik tanıdı ve bunu oturuma verdi

-Oturum da cookiede taşıdı.

Burda şuna dikkat et. Bu cookielerde kullanıcı bilgisi yok sadece sana atanan geçici ID-Kimlik var çünkü geçicidir. Sen bir şey araştırmak için bir web sitesine girdiğinde sana verilir bu kimlik. İşin bittiğinde de çıkıp gidiyorsun. Sitede beni hatırla dersen kimlik bilgin her girişte aynı olur ve silinmez bilgin olsun.

Bu bilgiler her zaman geçerli değildir. Kullanıcı bilgisi ve cookie süresi bazı sistemlerde değişiklik gösterebilir.

Cookie süresinde beni hatırla kısmı ile süresi kalıcı hale gelebilir.

Kullanıcı bilgisi ise kötü bir tasarımda mesela ;

user_id:

role:Admin

gibi bir zafiyet de olabilir.

None
Gül diye lo

Bir Hacker neler yapabilir peki?

Session hijacking saldırısı sana verilen bu geçici Kimliği Cookie üzerinden öğrenerek sistemde senin oturumunu ele geçirir.

None

Tamam ele geçirir falan da peki bunu nasıl yapıyor?

XSS ile Cookie Çalma

Eğer cookie'de Httponly yoksa:

alert(document.cookie) gibi bir payload ile Session ID direkt çalınır.

MITM (Man in the Middle)

None

Man in the middle( ortadaki adam saldırısı) ile cookieler çalınabilir.

Sadece bu yöntemler değil birden fazla yöntem mevcuttur session cookieleri çalmak için. En bilindik olanlar bu iki yöntemdir.

2. Persistent( kalıcı) Cookie

Bu cookie türü geçici değil kalıcıdır ve diskte saklanır.

Session cookielerde max-age veya expire yoktu ama bu cookie türü kalıcı olduğundan bunları barındırıyor.

Beni Hatırla sistemlerinde çokça kullanılır.

Pentest açısından nasıl bir tehlike içeriyor?

Bu cookie türleri kalıcı olduğundan ve sistemde uzun süre kaldığından dolayı hacker üzerinden çokça işlem yapabilir ve ele geçirebilir.

Session cookieler geçici ve anlıktı bundan dolayı hackerin sistemi anlık takip etmesi gerekiyordu ama Persistent de öyle bir durum sözz konusu değil çünkü kullanıcının oturum kimlik bilgilerini içeren cookieler diskte kaydedildiğinden dolayı uzun süre sistemde kalıyor.

None
Cookie

Account tekover denilen zafiyeti az çok duymuşsun veya biliyorsundur. Bu saldırı türü persistent cookieler ve remember me barındıran session cookiler üzerinden denenir. Burada mantık kısaca şu: Kullanıcı cookiesi çalınıp sisteme şifresiz girebilme. Genel bir tabirle böyledir.

Saldırgan sisteme kalıcı bırakılan persistent cookieleri bulup farklı bir tarayıcıda kullanır.

Sistemde eğer 2FA gibi tekrar bir doğrulama yoksa doğrudan şifresiz giriş yapılır.

Burp üzerinden genel mantık şöyledir

->Burp suite üzerinde giden isteği takip et

None

->Eğer istekte şöyle bir cookie görürsen bil ki sistemde Account tekover var

NORMAL KULLANICI İSTEĞİ


GET /dashboard HTTP/1.1
Host: BughaneAcademy.com 
Cookie: sessionid=USER_A_123

SİSTEM 200 DÖNER
ÇALINAN/BİLİNEN  COOKİE DENEMESİ 

ELİNDE sessionid=ADMIN_999 Olduğunu varsayıyorum
sen bu isteği repeater'a atıp cookie kısmını değiştirdin 

GET /dashboard HTTP/1.1
Host: BughaneAcademy.com
Cookie: sessionid=ADMIN_999


SİSTEM 200 DÖNERSE ADMİN PANELDESİN

Veyahut sana şöyle bir account tekover anlatayım.

Cookie: remember_token=RUHİÇENET123

Sen bunu değiştirip yerine;

Cookie: remember_token= ADMIN_TOKEN

yaparsan ve bu sistemde daha farklı bir doğrulama istemezse burda yine admin panele erişiyorsun

None

Third-Party Cookie (Üçüncü Taraf Çerezler)

Çoğu zaman bir şeyler araştırmak için siteleri gezdiğimizde sürekli karşılaştığımız bir durum var.

Çerezleri kabul et zımbırtısı

None

Nedir abi bu üçüncü taraf cookileri?

Bir web sitesini ziyaret ettiğinde, site farklı amaçlarla çeşitli cookie'ler kullanır. Bu cookie'lerin bir kısmı oturum yönetimi gibi temel işlevler için zorunluyken, bir kısmı kullanıcı davranışlarını analiz etmek ve kişiselleştirilmiş içerik sunmak için kullanılır. "Çerezleri kabul et" seçeneği ise genellikle bu ikinci gruptaki, yani takip ve analiz amaçlı cookie'ler için kullanıcıdan izin alınmasını ifade eder.

Bir pentester'ın göz bebeğinden

Diğer cookielere yaptığın şeyi burda da yap.

İlk önce Cookie analiz et.

Set-Cookie: user=zeki; role=user

istekte bunu gördüğünde şunu düşüm:

Bu veri ; client-side mi, ve manipüle edilebilir mi?

Bu veriyi user yerine admin yazarak manipüle etmeye çalış.

Bir başka kritik durum ise cookie içerisinde kullanıcı mail gibi özel şeylerin dönmesi.

kullanıcı maili dönen bir senaryoda şu yaşanabilir:

Set-Cookie: email=zeki@gmail.com

Saldırgan burda senin maili öğrendi

senin hangi maille hangi sitede gezindiğini de biliyor artık.

Sana şöyle bir mesaj yollayamaz mı: X sitesindeki hesabınızda sorun var. Hesabınızı kullanmaya devam etmek için lütfen adımları takip edin

diyip link de verebilir.

Cookieleri çok iyi kontrol et ve nasıl davrandığını analiz et.

Secure Cookie( Güvenli çerez)

Bu cookieler sadece https üzerinden gönderilir.

Normal cookieler https üzerinden gider ve herkes okuyabiliyorken secure olanlar ise sadece https üzerinden gönderilir ve kimse okuyamaz.

Normal sıradan bir siteye girdin

target.com

response bak cookie geliyor mu?

set-cookie session=abc123

secure flag var mı kontrol et

Diğer türleriyle devam edeceğiz

Zeki Kayaalp