Neden Web/API Pentest?
Günümüzde ihlallerin büyük bölümü yalnızca “klasik” güvenlik açıklarından değil; hatalı yetkilendirme, iş akışı suistimalleri, rate limit eksikleri, yanlış konfigürasyon ve hatalı entegrasyonlar gibi “işin doğasında” oluşan zayıflıklardan kaynaklanır.
Bu hizmet ile:
-
Kritik veri sızıntısı ve yetki aşımı risklerini erken yakalarsınız
-
Üretim ortamı kesintileri ve itibar kaybını azaltırsınız
-
Uygulama ve API güvenliğini ölçülebilir şekilde iyileştirirsiniz
-
Denetim/iç kontrol süreçlerinde kanıt niteliğinde rapor elde edersiniz
Kimler İçin Uygun?
-
SaaS / B2B platformları, çok kiracılı (multi-tenant) sistemler
-
E-ticaret (kupon, sepet, ödeme, iade akışları), pazar yeri uygulamaları
-
Mobil uygulama backend’leri, public/private API’ler
-
Üçüncü parti entegrasyonlar (ödeme, kargo, CRM, ERP vb.)
-
Yeni yayına alınacak ürünler, major release öncesi veya yatırım/denetim süreçleri
Kapsam: Neleri Test Ediyoruz?
Aşağıdaki kapsam, uygulamanın tipine göre (web, REST, GraphQL, webhook, WebSocket vb.) uyarlanır.
1) OWASP Odaklı Uygulama Güvenliği Kontrolleri
-
Girdi doğrulama ve güvenli veri işleme kontrolleri
-
Erişim kontrolü ve yetki doğrulama hataları
-
Kimlik doğrulama akışı, oturum yönetimi, token güvenliği
-
Hassas veri sızıntısı, güvenli şifreleme/TLS kontrolleri
-
Güvenli yönlendirme, dosya yükleme, güvenli hata yönetimi
-
SSRF, XSS, injection sınıfı zafiyet kontrolleri (uygulamaya göre)
Not: Buradaki kontroller “checklist” mantığında değil; sisteminizin gerçek kullanımına uygun senaryolarla uygulanır.
2) API Güvenliği (REST / GraphQL / Webhook)
-
Endpoint bazlı erişim kontrolü ve veri sızıntısı riskleri
-
Token/JWT/OAuth akışları, scope/role kontrolleri
-
CORS politikaları, rate limiting/throttling eksikleri
-
Veri şeması doğrulama, versiyonlama ve geriye uyumluluk riskleri
-
Webhook doğrulama ve replay korumaları (varsa)
3) İş Mantığı Zafiyetleri (Business Logic)
Sistem “doğru çalışıyor gibi görünürken” kötüye kullanılabilir. Bu bölüm özellikle değerlidir.
-
Sipariş/ödeme/iade akışlarında suistimal senaryoları
-
Kupon/indirim/puan/limit aşımı, fiyat manipülasyonları
-
Çok adımlı süreçlerde adım atlama / state manipulation
-
Çok kiracılı yapılarda tenant izolasyonu ve veri ayrışması
-
Yetki sınırlarının “iş kuralı” üzerinden aşılması
4) Kimlik Doğrulama & Yetkilendirme (AuthN / AuthZ)
-
Kullanıcı rolleri, RBAC/ABAC mantığı, admin/operatör panelleri
-
Yetki yükseltme (privilege escalation) ve kaynak bazlı erişim kontrolleri
-
Oturum yönetimi, “remember me”, cihaz/oturum sınırlandırmaları
-
MFA/2FA varsa bypass riski ve zayıf konfigürasyonlar
-
Hesap ele geçirme riskleri: parola politikası, kilitleme/deneme limitleri
5) Güvenli Konfigürasyon & Hardening Kontrolleri
-
Güvenlik header’ları (CSP, HSTS, X-Frame-Options vb.)
-
Cookie ayarları (HttpOnly, Secure, SameSite), CSRF korumaları
-
Debug modları, hatalı loglama, gizli anahtar/sır sızıntısı
-
Sunucu/uygulama konfigürasyonu, gereksiz servisler, dizin listeleme vb.
-
Bulut/edge yapılarına göre temel kontroller (varsa)
Test Yaklaşımı (Nasıl Çalışıyoruz?)
İhtiyacınıza göre Black-Box, Gray-Box veya White-Box yaklaşımı uygularız.
-
Kapsam & hedef belirleme: Uygulama modülleri, ortamlar, test sınırları
-
Keşif & tehdit modelleme: Akışlar, roller, kritik varlıklar
-
Senaryo bazlı test: OWASP + iş mantığı + auth kontrolleri
-
Bulguların doğrulanması: Yanlış pozitifleri ayıklama, risk derecelendirme
-
Raporlama & toplantı: Yönetici özeti + teknik detaylar + aksiyon planı
-
Retest (opsiyonel / pakete bağlı): Düzeltmeler sonrası doğrulama
Teslimat (TR/EN Rapor + Kanıtlar)
Teslimatta genellikle şunlar yer alır:
-
Executive Summary (yönetici özeti): Risk seviyesi, etki, öncelikler
-
Teknik bulgu detayları: Etkilenen endpoint/akış, risk, açıklama
-
Kanıt (PoC) & yeniden üretim adımları: güvenli ve kontrollü şekilde
-
Düzeltme önerileri: kısa vadeli “hızlı kazanımlar” + uzun vadeli öneriler
-
Önceliklendirme: kritik → yüksek → orta → düşük
-
İsteğe bağlı: Jira/GitHub issue formatında çıktı, retest raporu
Süre ve Kapsam Nasıl Belirlenir?
Süre; endpoint sayısı, rol/akış sayısı, entegrasyonlar, test ortamı ve erişim seviyesine göre değişir. En doğru planlama için kısa bir ön görüşmede:
-
Uygulama türü (web/API), teknoloji, ortam bilgisi
-
Rol matrisi (admin, user, vendor vb.)
-
Kritik akışlar (login, ödeme, veri dışa aktarma, yönetim paneli)
-
Test edilecek domain / IP / environment listesi
belirlenir ve net bir kapsam dokümanı çıkarılır.
