XSS (Cross-Site Scripting) Nedir?

LordSUCCESS

Uzman üye
17 Eyl 2023
1,328
588
Subdomain
oqk18ir.png

Merhabalar Ben LordSUCCESS, Bugünki konumuz XSS (Cross-Site Scripting) zafiyeti

iwxqmay.png

XSS (Cross-Site Scripting) Nedir


XSS saldırısı (Cross-Site Scripting) yani siteler arası komut dosyası çalıştırma saldırısı, bir bilgisayar korsanının, iyi huylu ve güvenilir olarak görülen bir web sayfasının içeriğine, genellikle istemci tarafı komut dosyası biçiminde kötü amaçlı kod enjekte etmesiyle oluşur. Kötü amaçlı komut dosyası genellikle, JavaScript ve HTML olan istemci tarafı programlama dillerinde yazılır.

93js8oc.png

XSS (Cross-Site Scripting)
Saldırı Türleri Neler

DOM XSS:
DOM tabanlı bir XSS saldırı stratejisinde, bilgisayar korsanı, orijinal istemci komut dosyasının çalıştığı kurbanın tarayıcısında belge nesne modelini (DOM) değiştirerek yükü enjekte eder. Sayfa değişmez, ancak sayfada bulunan istemci tarafı kodu, kötü amaçlı kod değişiklikleriyle çalışır.

Reflected XSS: Kalıcı olmayan XSS olarak da bilinen reflected XSS siber saldırısında, bilgisayar korsanları kötü amaçlı komut dosyasını doğrudan bir HTTP isteğine enjekte eder. Ardından, web sunucusundan yürütüldüğü kullanıcının tarayıcısına yansıtır. Bilgisayar korsanı sıklıkla hedeflenen kişilere, onları savunmasız bir sayfaya getiren özelleştirilmiş bağlantılar gönderir, Reflected XSS saldırıları kalıcı değildir. Bir kullanıcı kötü niyetli bir bağlantıyı tıkladığında, özel olarak hazırlanmış bir formun göndermesi veya kötü niyetli bir siteye göz atması için kandırıldığında, enjekte edilen kod savunmasız web sitesine gider. Web sunucusu, sırayla, enjekte edilen komut dosyasını kullanıcının tarayıcısına döndürür veya yansıtır. Bu aldatma, bir hata mesajında, arama sonucunda veya isteğin bir parçası olarak sunucuya gönderilen verileri içeren başka bir yanıt türünde olabilir. Tarayıcı, yanıtın, kullanıcının zaten etkileşimde bulunduğu “güvenilir” bir sunucudan geldiğini varsaydığı için kodu yürütür.

Stored XSS: Bilgisayar korsanları yüklerini güvenliği ihlal edilmiş bir sunucuda depoladığında saldırılar gerçekleşir. Genellikle zarar veren bir XSS saldırı yöntemidir. Saldırgan, yüklerini hedef uygulamaya enjekte etmek için bu yaklaşımı kullanır. Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır, Saldırganın yükü, virüslü sayfayı açtığında, tarayıcısında meşru bir yorumun görünmesiyle aynı şekilde, kullanıcının tarayıcısına sunulur. Hedeflenen kişiler, sayfayı tarayıcılarında görüntülediklerinde yanlışlıkla kötü amaçlı komut dosyasını yürütürler.

ro3fzuc.png

Biz bu örnekte DOM XSS'i göreceğiz

aqzld87.png

Evet, URL'deki bu parametre, sayfada yazdırılacak ve potansiyel olarak XSS zafiyeti oluşturabilecek bir etkileşim noktası sunuyor, Eğer JavaScript kodu ekler ve bu kod çalışırsa, XSS zafiyetinin varlığından söz edebiliriz.

9w98r39.png

Evet, Zafiyetin mevcut olduğunu göz önünde bulundurarak, artık istediğimizi yapabiliriz.

ro3fzuc.png

XSS Zafiyeti Nasıl Önlenir
  1. Giriş Doğrulaması ve Veri Doğrulaması: Kullanıcı girişleri ve diğer girdiler, beklenen veri türleri ve formatlara göre kontrol edilir. Bu, zararlı kodların enjekte edilmesini önler.​

  2. Çıktı Kodlama: Web uygulaması tarafından üretilen tüm çıktılar, tarayıcıda çalıştırılabilir kod içermemesi için uygun şekilde kodlanır. Örneğin, HTML içeriği içeren kullanıcı girişleri <script> etiketleriyle işaretlenmeden önce kaçış dizileriyle dönüştürülür.​

  3. HTTP Başlıkları: Çerezler ve diğer HTTP başlıkları, güvenilir kaynaklardan gelen verilerle doldurulmalı ve güvenli bir şekilde işlenmelidir.​

  4. İzin Verilen Liste Yaklaşımı: İzin verilen bir liste yaklaşımı kullanılarak, tarayıcıya yalnızca belirli kaynaklardan veya belirli alanlardan gelen içeriklerin yüklenmesine izin verilir. Bu, tarayıcıya güvenilmeyen kaynaklardan gelen içeriklerin yüklenmesini önler.​

  5. Güvenlik Duvarları (Web Application Firewalls): Web uygulamalarına zararlı isteklerin engellenmesine yardımcı olmak için güvenlik duvarları kullanılabilir. Bu, potansiyel XSS saldırılarını algılamak ve önlemek için bir ek katman sağlar.​

DOhoQIY.png

Kullandığım Dosya;
İndirme Linki: Tıkla Ve İndir
VirusTotal: Tıkla Ve Gör


ro3fzuc.png

Okuyan Herkese Teşekkür Ederim :)
 

aslnbkr27

Black Hat Junior
24 Eyl 2023
190
113
Konuma gerek yok dardayım

oqk18ir.png



Merhabalar Ben LordSUCCESS, Bugünki konumuz XSS (Cross-Site Scripting) zafiyeti

iwxqmay.png



XSS (Cross-Site Scripting) Nedir

XSS saldırısı (Cross-Site Scripting) yani siteler arası komut dosyası çalıştırma saldırısı, bir bilgisayar korsanının, iyi huylu ve güvenilir olarak görülen bir web sayfasının içeriğine, genellikle istemci tarafı komut dosyası biçiminde kötü amaçlı kod enjekte etmesiyle oluşur. Kötü amaçlı komut dosyası genellikle, JavaScript ve HTML olan istemci tarafı programlama dillerinde yazılır.


93js8oc.png



XSS (Cross-Site Scripting) Saldırı Türleri Neler

DOM XSS:
DOM tabanlı bir XSS saldırı stratejisinde, bilgisayar korsanı, orijinal istemci komut dosyasının çalıştığı kurbanın tarayıcısında belge nesne modelini (DOM) değiştirerek yükü enjekte eder. Sayfa değişmez, ancak sayfada bulunan istemci tarafı kodu, kötü amaçlı kod değişiklikleriyle çalışır.

Reflected XSS: Kalıcı olmayan XSS olarak da bilinen reflected XSS siber saldırısında, bilgisayar korsanları kötü amaçlı komut dosyasını doğrudan bir HTTP isteğine enjekte eder. Ardından, web sunucusundan yürütüldüğü kullanıcının tarayıcısına yansıtır. Bilgisayar korsanı sıklıkla hedeflenen kişilere, onları savunmasız bir sayfaya getiren özelleştirilmiş bağlantılar gönderir, Reflected XSS saldırıları kalıcı değildir. Bir kullanıcı kötü niyetli bir bağlantıyı tıkladığında, özel olarak hazırlanmış bir formun göndermesi veya kötü niyetli bir siteye göz atması için kandırıldığında, enjekte edilen kod savunmasız web sitesine gider. Web sunucusu, sırayla, enjekte edilen komut dosyasını kullanıcının tarayıcısına döndürür veya yansıtır. Bu aldatma, bir hata mesajında, arama sonucunda veya isteğin bir parçası olarak sunucuya gönderilen verileri içeren başka bir yanıt türünde olabilir. Tarayıcı, yanıtın, kullanıcının zaten etkileşimde bulunduğu “güvenilir” bir sunucudan geldiğini varsaydığı için kodu yürütür.

Stored XSS: Bilgisayar korsanları yüklerini güvenliği ihlal edilmiş bir sunucuda depoladığında saldırılar gerçekleşir. Genellikle zarar veren bir XSS saldırı yöntemidir. Saldırgan, yüklerini hedef uygulamaya enjekte etmek için bu yaklaşımı kullanır. Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır, Saldırganın yükü, virüslü sayfayı açtığında, tarayıcısında meşru bir yorumun görünmesiyle aynı şekilde, kullanıcının tarayıcısına sunulur. Hedeflenen kişiler, sayfayı tarayıcılarında görüntülediklerinde yanlışlıkla kötü amaçlı komut dosyasını yürütürler.

ro3fzuc.png



Biz bu örnekte DOM XSS'i göreceğiz

aqzld87.png



Evet, URL'deki bu parametre, sayfada yazdırılacak ve potansiyel olarak XSS zafiyeti oluşturabilecek bir etkileşim noktası sunuyor, Eğer JavaScript kodu ekler ve bu kod çalışırsa, XSS zafiyetinin varlığından söz edebiliriz.

9w98r39.png



Evet, Zafiyetin mevcut olduğunu göz önünde bulundurarak, artık istediğimizi yapabiliriz.

ro3fzuc.png



XSS Zafiyeti Nasıl Önlenir
  1. Giriş Doğrulaması ve Veri Doğrulaması: Kullanıcı girişleri ve diğer girdiler, beklenen veri türleri ve formatlara göre kontrol edilir. Bu, zararlı kodların enjekte edilmesini önler.​

  2. Çıktı Kodlama: Web uygulaması tarafından üretilen tüm çıktılar, tarayıcıda çalıştırılabilir kod içermemesi için uygun şekilde kodlanır. Örneğin, HTML içeriği içeren kullanıcı girişleri <script> etiketleriyle işaretlenmeden önce kaçış dizileriyle dönüştürülür.​

  3. HTTP Başlıkları: Çerezler ve diğer HTTP başlıkları, güvenilir kaynaklardan gelen verilerle doldurulmalı ve güvenli bir şekilde işlenmelidir.​

  4. İzin Verilen Liste Yaklaşımı: İzin verilen bir liste yaklaşımı kullanılarak, tarayıcıya yalnızca belirli kaynaklardan veya belirli alanlardan gelen içeriklerin yüklenmesine izin verilir. Bu, tarayıcıya güvenilmeyen kaynaklardan gelen içeriklerin yüklenmesini önler.​

  5. Güvenlik Duvarları (Web Application Firewalls): Web uygulamalarına zararlı isteklerin engellenmesine yardımcı olmak için güvenlik duvarları kullanılabilir. Bu, potansiyel XSS saldırılarını algılamak ve önlemek için bir ek katman sağlar.​


DOhoQIY.png



Kullandığım Dosya;
İndirme Linki: Tıkla Ve İndir
VirusTotal: Tıkla Ve Gör


ro3fzuc.png



Okuyan Herkese Teşekkür Ederim :)
Eline sağlık güzel anlatım olmuş part 2 olarak xss üzerinden Shell atmayı gösterirseniz süper olur
 

LordSUCCESS

Uzman üye
17 Eyl 2023
1,328
588
Subdomain

Butcherb3y

Uzman üye
1 Eyl 2022
1,533
1,140
Anıtkabir

oqk18ir.png



Merhabalar Ben LordSUCCESS, Bugünki konumuz XSS (Cross-Site Scripting) zafiyeti

iwxqmay.png



XSS (Cross-Site Scripting) Nedir

XSS saldırısı (Cross-Site Scripting) yani siteler arası komut dosyası çalıştırma saldırısı, bir bilgisayar korsanının, iyi huylu ve güvenilir olarak görülen bir web sayfasının içeriğine, genellikle istemci tarafı komut dosyası biçiminde kötü amaçlı kod enjekte etmesiyle oluşur. Kötü amaçlı komut dosyası genellikle, JavaScript ve HTML olan istemci tarafı programlama dillerinde yazılır.


93js8oc.png



XSS (Cross-Site Scripting) Saldırı Türleri Neler

DOM XSS:
DOM tabanlı bir XSS saldırı stratejisinde, bilgisayar korsanı, orijinal istemci komut dosyasının çalıştığı kurbanın tarayıcısında belge nesne modelini (DOM) değiştirerek yükü enjekte eder. Sayfa değişmez, ancak sayfada bulunan istemci tarafı kodu, kötü amaçlı kod değişiklikleriyle çalışır.

Reflected XSS: Kalıcı olmayan XSS olarak da bilinen reflected XSS siber saldırısında, bilgisayar korsanları kötü amaçlı komut dosyasını doğrudan bir HTTP isteğine enjekte eder. Ardından, web sunucusundan yürütüldüğü kullanıcının tarayıcısına yansıtır. Bilgisayar korsanı sıklıkla hedeflenen kişilere, onları savunmasız bir sayfaya getiren özelleştirilmiş bağlantılar gönderir, Reflected XSS saldırıları kalıcı değildir. Bir kullanıcı kötü niyetli bir bağlantıyı tıkladığında, özel olarak hazırlanmış bir formun göndermesi veya kötü niyetli bir siteye göz atması için kandırıldığında, enjekte edilen kod savunmasız web sitesine gider. Web sunucusu, sırayla, enjekte edilen komut dosyasını kullanıcının tarayıcısına döndürür veya yansıtır. Bu aldatma, bir hata mesajında, arama sonucunda veya isteğin bir parçası olarak sunucuya gönderilen verileri içeren başka bir yanıt türünde olabilir. Tarayıcı, yanıtın, kullanıcının zaten etkileşimde bulunduğu “güvenilir” bir sunucudan geldiğini varsaydığı için kodu yürütür.

Stored XSS: Bilgisayar korsanları yüklerini güvenliği ihlal edilmiş bir sunucuda depoladığında saldırılar gerçekleşir. Genellikle zarar veren bir XSS saldırı yöntemidir. Saldırgan, yüklerini hedef uygulamaya enjekte etmek için bu yaklaşımı kullanır. Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır, Saldırganın yükü, virüslü sayfayı açtığında, tarayıcısında meşru bir yorumun görünmesiyle aynı şekilde, kullanıcının tarayıcısına sunulur. Hedeflenen kişiler, sayfayı tarayıcılarında görüntülediklerinde yanlışlıkla kötü amaçlı komut dosyasını yürütürler.

ro3fzuc.png



Biz bu örnekte DOM XSS'i göreceğiz

aqzld87.png



Evet, URL'deki bu parametre, sayfada yazdırılacak ve potansiyel olarak XSS zafiyeti oluşturabilecek bir etkileşim noktası sunuyor, Eğer JavaScript kodu ekler ve bu kod çalışırsa, XSS zafiyetinin varlığından söz edebiliriz.

9w98r39.png



Evet, Zafiyetin mevcut olduğunu göz önünde bulundurarak, artık istediğimizi yapabiliriz.

ro3fzuc.png



XSS Zafiyeti Nasıl Önlenir
  1. Giriş Doğrulaması ve Veri Doğrulaması: Kullanıcı girişleri ve diğer girdiler, beklenen veri türleri ve formatlara göre kontrol edilir. Bu, zararlı kodların enjekte edilmesini önler.​

  2. Çıktı Kodlama: Web uygulaması tarafından üretilen tüm çıktılar, tarayıcıda çalıştırılabilir kod içermemesi için uygun şekilde kodlanır. Örneğin, HTML içeriği içeren kullanıcı girişleri <script> etiketleriyle işaretlenmeden önce kaçış dizileriyle dönüştürülür.​

  3. HTTP Başlıkları: Çerezler ve diğer HTTP başlıkları, güvenilir kaynaklardan gelen verilerle doldurulmalı ve güvenli bir şekilde işlenmelidir.​

  4. İzin Verilen Liste Yaklaşımı: İzin verilen bir liste yaklaşımı kullanılarak, tarayıcıya yalnızca belirli kaynaklardan veya belirli alanlardan gelen içeriklerin yüklenmesine izin verilir. Bu, tarayıcıya güvenilmeyen kaynaklardan gelen içeriklerin yüklenmesini önler.​

  5. Güvenlik Duvarları (Web Application Firewalls): Web uygulamalarına zararlı isteklerin engellenmesine yardımcı olmak için güvenlik duvarları kullanılabilir. Bu, potansiyel XSS saldırılarını algılamak ve önlemek için bir ek katman sağlar.​


DOhoQIY.png



Kullandığım Dosya;
İndirme Linki: Tıkla Ve İndir
VirusTotal: Tıkla Ve Gör


ro3fzuc.png



Okuyan Herkese Teşekkür Ederim :)
Elinize sağlık hocam.
 

mod1n

Asistan Moderatör
2 Mar 2024
116
18

oqk18ir.png



Merhabalar Ben LordSUCCESS, Bugünki konumuz XSS (Cross-Site Scripting) zafiyeti

iwxqmay.png



XSS (Cross-Site Scripting) Nedir

XSS saldırısı (Cross-Site Scripting) yani siteler arası komut dosyası çalıştırma saldırısı, bir bilgisayar korsanının, iyi huylu ve güvenilir olarak görülen bir web sayfasının içeriğine, genellikle istemci tarafı komut dosyası biçiminde kötü amaçlı kod enjekte etmesiyle oluşur. Kötü amaçlı komut dosyası genellikle, JavaScript ve HTML olan istemci tarafı programlama dillerinde yazılır.


93js8oc.png



XSS (Cross-Site Scripting) Saldırı Türleri Neler

DOM XSS:
DOM tabanlı bir XSS saldırı stratejisinde, bilgisayar korsanı, orijinal istemci komut dosyasının çalıştığı kurbanın tarayıcısında belge nesne modelini (DOM) değiştirerek yükü enjekte eder. Sayfa değişmez, ancak sayfada bulunan istemci tarafı kodu, kötü amaçlı kod değişiklikleriyle çalışır.

Reflected XSS: Kalıcı olmayan XSS olarak da bilinen reflected XSS siber saldırısında, bilgisayar korsanları kötü amaçlı komut dosyasını doğrudan bir HTTP isteğine enjekte eder. Ardından, web sunucusundan yürütüldüğü kullanıcının tarayıcısına yansıtır. Bilgisayar korsanı sıklıkla hedeflenen kişilere, onları savunmasız bir sayfaya getiren özelleştirilmiş bağlantılar gönderir, Reflected XSS saldırıları kalıcı değildir. Bir kullanıcı kötü niyetli bir bağlantıyı tıkladığında, özel olarak hazırlanmış bir formun göndermesi veya kötü niyetli bir siteye göz atması için kandırıldığında, enjekte edilen kod savunmasız web sitesine gider. Web sunucusu, sırayla, enjekte edilen komut dosyasını kullanıcının tarayıcısına döndürür veya yansıtır. Bu aldatma, bir hata mesajında, arama sonucunda veya isteğin bir parçası olarak sunucuya gönderilen verileri içeren başka bir yanıt türünde olabilir. Tarayıcı, yanıtın, kullanıcının zaten etkileşimde bulunduğu “güvenilir” bir sunucudan geldiğini varsaydığı için kodu yürütür.

Stored XSS: Bilgisayar korsanları yüklerini güvenliği ihlal edilmiş bir sunucuda depoladığında saldırılar gerçekleşir. Genellikle zarar veren bir XSS saldırı yöntemidir. Saldırgan, yüklerini hedef uygulamaya enjekte etmek için bu yaklaşımı kullanır. Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır, Saldırganın yükü, virüslü sayfayı açtığında, tarayıcısında meşru bir yorumun görünmesiyle aynı şekilde, kullanıcının tarayıcısına sunulur. Hedeflenen kişiler, sayfayı tarayıcılarında görüntülediklerinde yanlışlıkla kötü amaçlı komut dosyasını yürütürler.

ro3fzuc.png



Biz bu örnekte DOM XSS'i göreceğiz

aqzld87.png



Evet, URL'deki bu parametre, sayfada yazdırılacak ve potansiyel olarak XSS zafiyeti oluşturabilecek bir etkileşim noktası sunuyor, Eğer JavaScript kodu ekler ve bu kod çalışırsa, XSS zafiyetinin varlığından söz edebiliriz.

9w98r39.png



Evet, Zafiyetin mevcut olduğunu göz önünde bulundurarak, artık istediğimizi yapabiliriz.

ro3fzuc.png



XSS Zafiyeti Nasıl Önlenir
  1. Giriş Doğrulaması ve Veri Doğrulaması: Kullanıcı girişleri ve diğer girdiler, beklenen veri türleri ve formatlara göre kontrol edilir. Bu, zararlı kodların enjekte edilmesini önler.​

  2. Çıktı Kodlama: Web uygulaması tarafından üretilen tüm çıktılar, tarayıcıda çalıştırılabilir kod içermemesi için uygun şekilde kodlanır. Örneğin, HTML içeriği içeren kullanıcı girişleri <script> etiketleriyle işaretlenmeden önce kaçış dizileriyle dönüştürülür.​

  3. HTTP Başlıkları: Çerezler ve diğer HTTP başlıkları, güvenilir kaynaklardan gelen verilerle doldurulmalı ve güvenli bir şekilde işlenmelidir.​

  4. İzin Verilen Liste Yaklaşımı: İzin verilen bir liste yaklaşımı kullanılarak, tarayıcıya yalnızca belirli kaynaklardan veya belirli alanlardan gelen içeriklerin yüklenmesine izin verilir. Bu, tarayıcıya güvenilmeyen kaynaklardan gelen içeriklerin yüklenmesini önler.​

  5. Güvenlik Duvarları (Web Application Firewalls): Web uygulamalarına zararlı isteklerin engellenmesine yardımcı olmak için güvenlik duvarları kullanılabilir. Bu, potansiyel XSS saldırılarını algılamak ve önlemek için bir ek katman sağlar.​


DOhoQIY.png



Kullandığım Dosya;
İndirme Linki: Tıkla Ve İndir
VirusTotal: Tıkla Ve Gör


ro3fzuc.png



Okuyan Herkese Teşekkür Ederim :)
ellerine sağlık teşekkürler
 

Zilant

Yazılım Ekibi Asistanı
25 Tem 2021
198
176
Kazan Şehri - Tataristan
Teşekkürler, Şuanlık düşünmüyorum
Ben o zaman merak edenler için 2 tane konu bırakayım:


 

bayoyunsultanı

Katılımcı Üye
24 Kas 2023
273
98
Kaiserreich

oqk18ir.png



Merhabalar Ben LordSUCCESS, Bugünki konumuz XSS (Cross-Site Scripting) zafiyeti

iwxqmay.png



XSS (Cross-Site Scripting) Nedir

XSS saldırısı (Cross-Site Scripting) yani siteler arası komut dosyası çalıştırma saldırısı, bir bilgisayar korsanının, iyi huylu ve güvenilir olarak görülen bir web sayfasının içeriğine, genellikle istemci tarafı komut dosyası biçiminde kötü amaçlı kod enjekte etmesiyle oluşur. Kötü amaçlı komut dosyası genellikle, JavaScript ve HTML olan istemci tarafı programlama dillerinde yazılır.


93js8oc.png



XSS (Cross-Site Scripting) Saldırı Türleri Neler

DOM XSS:
DOM tabanlı bir XSS saldırı stratejisinde, bilgisayar korsanı, orijinal istemci komut dosyasının çalıştığı kurbanın tarayıcısında belge nesne modelini (DOM) değiştirerek yükü enjekte eder. Sayfa değişmez, ancak sayfada bulunan istemci tarafı kodu, kötü amaçlı kod değişiklikleriyle çalışır.

Reflected XSS: Kalıcı olmayan XSS olarak da bilinen reflected XSS siber saldırısında, bilgisayar korsanları kötü amaçlı komut dosyasını doğrudan bir HTTP isteğine enjekte eder. Ardından, web sunucusundan yürütüldüğü kullanıcının tarayıcısına yansıtır. Bilgisayar korsanı sıklıkla hedeflenen kişilere, onları savunmasız bir sayfaya getiren özelleştirilmiş bağlantılar gönderir, Reflected XSS saldırıları kalıcı değildir. Bir kullanıcı kötü niyetli bir bağlantıyı tıkladığında, özel olarak hazırlanmış bir formun göndermesi veya kötü niyetli bir siteye göz atması için kandırıldığında, enjekte edilen kod savunmasız web sitesine gider. Web sunucusu, sırayla, enjekte edilen komut dosyasını kullanıcının tarayıcısına döndürür veya yansıtır. Bu aldatma, bir hata mesajında, arama sonucunda veya isteğin bir parçası olarak sunucuya gönderilen verileri içeren başka bir yanıt türünde olabilir. Tarayıcı, yanıtın, kullanıcının zaten etkileşimde bulunduğu “güvenilir” bir sunucudan geldiğini varsaydığı için kodu yürütür.

Stored XSS: Bilgisayar korsanları yüklerini güvenliği ihlal edilmiş bir sunucuda depoladığında saldırılar gerçekleşir. Genellikle zarar veren bir XSS saldırı yöntemidir. Saldırgan, yüklerini hedef uygulamaya enjekte etmek için bu yaklaşımı kullanır. Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır, Saldırganın yükü, virüslü sayfayı açtığında, tarayıcısında meşru bir yorumun görünmesiyle aynı şekilde, kullanıcının tarayıcısına sunulur. Hedeflenen kişiler, sayfayı tarayıcılarında görüntülediklerinde yanlışlıkla kötü amaçlı komut dosyasını yürütürler.

ro3fzuc.png



Biz bu örnekte DOM XSS'i göreceğiz

aqzld87.png



Evet, URL'deki bu parametre, sayfada yazdırılacak ve potansiyel olarak XSS zafiyeti oluşturabilecek bir etkileşim noktası sunuyor, Eğer JavaScript kodu ekler ve bu kod çalışırsa, XSS zafiyetinin varlığından söz edebiliriz.

9w98r39.png



Evet, Zafiyetin mevcut olduğunu göz önünde bulundurarak, artık istediğimizi yapabiliriz.

ro3fzuc.png



XSS Zafiyeti Nasıl Önlenir
  1. Giriş Doğrulaması ve Veri Doğrulaması: Kullanıcı girişleri ve diğer girdiler, beklenen veri türleri ve formatlara göre kontrol edilir. Bu, zararlı kodların enjekte edilmesini önler.​

  2. Çıktı Kodlama: Web uygulaması tarafından üretilen tüm çıktılar, tarayıcıda çalıştırılabilir kod içermemesi için uygun şekilde kodlanır. Örneğin, HTML içeriği içeren kullanıcı girişleri <script> etiketleriyle işaretlenmeden önce kaçış dizileriyle dönüştürülür.​

  3. HTTP Başlıkları: Çerezler ve diğer HTTP başlıkları, güvenilir kaynaklardan gelen verilerle doldurulmalı ve güvenli bir şekilde işlenmelidir.​

  4. İzin Verilen Liste Yaklaşımı: İzin verilen bir liste yaklaşımı kullanılarak, tarayıcıya yalnızca belirli kaynaklardan veya belirli alanlardan gelen içeriklerin yüklenmesine izin verilir. Bu, tarayıcıya güvenilmeyen kaynaklardan gelen içeriklerin yüklenmesini önler.​

  5. Güvenlik Duvarları (Web Application Firewalls): Web uygulamalarına zararlı isteklerin engellenmesine yardımcı olmak için güvenlik duvarları kullanılabilir. Bu, potansiyel XSS saldırılarını algılamak ve önlemek için bir ek katman sağlar.​


DOhoQIY.png



Kullandığım Dosya;
İndirme Linki: Tıkla Ve İndir
VirusTotal: Tıkla Ve Gör


ro3fzuc.png



Okuyan Herkese Teşekkür Ederim :)
eline sağlık lord (y) 🫡
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.