# Web Hacking 101 Serisi ~ XSS #

P4$A

Anka Emektar
13 Tem 2021
1,488
2,818
23
";-alert(1)-//
oqk18ir.png

Bastım payloadı aldım alerti, çaldım cookieleri girdim loginleri.

Konumuz XSS
Xss'i 4 farklı başlık altında işleyeceğim.
ojzi4h5.jpg

Resimde de görüldüğü gibi reflected, stored, dom ve blind xss olmak üzere 4 farklı başlık adı altında işleyeceğiz.

XSS Nedir ?
XSS (Cross-Site Scripting), kötü niyetli kullanıcıların web uygulamalarına, özellikle de tarayıcıların HTML yorumlama özelliklerine kötü amaçlı kodlar (script, iframe vb.) eklemelerine neden olabilen bir web uygulama güvenlik açığıdır. Bu kodlar, web sayfalarında veya kullanıcıların tarayıcılarında çalıştırılabilir ve kullanıcıların çerezleri, oturum açma kimlik bilgileri gibi hassas bilgilerini çalabilir veya kötü amaçlı eylemler gerçekleştirebilir. Reflected XSS, özel olarak hazırlanmış bir bağlantı veya URL'nin kullanıcılara gönderildiği ve kullanıcının bu bağlantıyı tıkladığında kötü amaçlı bir kodun çalıştığı bir saldırı türüdür.
1-Reflected XSS

Reflected xss hackerın xss payloadını sadece kendide gösterilmiş olmasıdır. Yani payload sadece kendisinde gözükür ta ki payloadı koyup linke birinin tıklamasına kadar, zararlı kodu içeren bir url tıkladığımızda yine kötü amaçlı kodlara maruz kalacağız.

cn7eqsv.jpg

Tıpki html injection konumuzdaki gibi bir arama kutusu ve butonumuz var, sistemin nasıl çalıştığını anlamak için bir şeyler test edelim.
5mbyfhd.jpg

ref.php ile bir arama yaptığım zaman
46wqd8e.jpg

ref_xss.php de aksiyon alıyoruz. Kaynak koduna baktığımızda ise;
8pbhq0q.jpg

Yazdığımız yazının "h1" tagı içine yazıldığını görüyoruz.
9nigv7o.jpg

Bizde burada verilen inputa "<script>alert(document.domain)</script>" yazarak zafiyeti sömürmeyi deniyoruz.
s6ok3ng.jpg

evet alerti aldık demekki burada reflected xss zafiyeti mevcut.

o7aq5t9.jpg

burada bizim yazdığımız yazının ref_xss.php dosyasına actionu verilmiş POST methodu ile yazdığımız veri gönderilmiş.

cftassy.jpg

burada da kullanıcıdan alınan veri h1 taglarının arasına yansıtılmış. Zafiyet hem kullanıcıdan veriyi alırken hem de yansıtırken bulunuyor ikisinde de htmlspecialchars gibi bir filtreleme yapılabilirdi.

2-Stored XSS
Stored xssin reflected xss den farkı, reflected xss de yazdığımız payloadlar kaybolurken stored xss de ise yazdığımız payloadlar veri tabanında depolanır ve o sayfaya giren herkes bu saldırıya maruz kalır.
jkppotm.jpg

sayfayı açtığımızda yorum yapma kısmı önümüze açılıyor.
3qb0tgg.jpg

Test123 yazdığımda ise artık bunun kalıcı olarak buraya yerleştiğini görüyorum.
8klvp71.jpg

Kaynak koduna baktığımda ise yazdığım yazının p taglarının arasına yazdığını görüyorum.
Şimdi bir payload ile alert almaya çalışalım.

hm82tp9.jpg

<svg/onerror=alert(document.domain)> payloadı ile alert almaya çalışıyorum.
2iexzvb.jpg

Sayfaya her girenin önüne bu mesaj çıkıyor.
ilfbo1n.jpg

Burada zafiyetin kaynaklanmasının sebebi veritabanına filtrelemeden kayıt etmesi veri tabanının dan dosyayı getirirken de filtrelemeden getirmesidir.

3-Dom XSS
Dom xss diğer xsslerden farkı ise yazılan payload javascriptin içindeki dom'un içinde dönmesidir.
eeff4gv.jpg

yine aynı şekil bir arama kutusu içindeyiz fakat burada aradığımız şeyler sayfaya yansımıyor domun içinde dönüyor.
4gwznzb.jpg

burada da yazdığımız yazının q ismini aldığını ve dom un içinde kullanıldığını görebilirsiniz, kodu url decode edip kullandığı için url encodelu bir şekilde payloadımızı vermemiz gerekiyor.
77thds6.jpg

şeklinde bir payload verdiğimiz zaman;
kkow7j1.jpg

Zafiyetimizi tamamlamış oluyoruz.

4-Blind XSS
Blind xss hackerın gönderilen mesajı tespit edemediği lakin adminin panelinde gözüken xss türüdür iletişim forumları örnek verilebilir.
n4ud6as.jpg

direk bir payload yazarak zafiyetin tespitini göstereceğim.
<img src=x onerror=alert()>admin payloadı ile admin paneline kayıt ettiriyorum.
2sbpi6r.jpg

evet payloadımız çalıştı şimdi kaynak koduna bakalım.
tevgkmb.jpg

yaptığımız yorumları comments.txt ye kayıt ettiriyor.
tkt6i3g.jpg

admin panelinde ise comments.txt den içinde admin kelimesini geçen tüm yorumları ekrana yansıtıyor.
kr4rcvv.jpg

Yazmış olduğum örnek payload.


Okuduğunuz İçin Teşekkürler.

 
25 Mar 2023
101
72
XSS sadece alert değilidr yanlız BTC de üretebilirsiniz(CPU üzerinden) yada giren kullanıcının ekran görüntüsü alıp kendinize yollayabilirsiniz.

sadece ek bilgi olarak yazmak istedim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.