RAINMAN
Kayıtlı Üye
XSS Tanımı ve Kullanımı (soru & cevap)
Konu:Cross Site Scripting/CSS/XSS/ (Çapraz Site Betiklemesi)
Aktif Serverlar:Windows,Unix
Aktif Web Serverlar:ISS,ISS 4.0,ISS 5.0,ISS 5.1,ISS 6.0 Apache 1.x ,Apache 2.x,SunOne,Netscape-Enterprise
Aktif Teknoloji:ASP,ASP.NET,PHP,Perl,mod_ssl,mod_perl,Op enSSL,Fron tpage
Konu Ad: XSS Açığı Tanımı ve Kullanımı
Kullanılan Protokol:HTTP
Proxy Kullanabilme:Olanaklı
Yeniden Yazabilme:Olanaklı
Cookie Gönderme:Olanaklı
Aktiflik: Dosya üzerinde
Risk:Yüksek
Tehlike:Başarılı
Tip:Geçerli
Açıklama:
CSS,Cross Site Scripting’in Kısaca Tanımıdır.Bazı Kişiler Tarafından Aslen Kullanılan Meal Şudur, Cascading Style Sheets (CSS) yani Stil Dökümanlarını Basamaklamak anla m ına gelen bu XSS Şimdi ise Çapraz Site Betiklemesi Olarak geçiyor...XSS Açığı Saldırganlar Tarafından Kullanıcılara (Javascript gibi benzeri) Çeşitli Kodlar ile yollanır.Çünkü Bir Tarayıcı Bunun Bir Script Olup Olmadığını Bilemez.Saldırgan Scripti Bütünüyle Çalıştırarak herhangi bir cookieyi alır ve oturum açabilir.
Etki:
Kötü Niyetli Kullanıcılar Bunları İnject olarak Kullanabilirler.Korunmasız Bir Kullanıcıdan Veri Toplamak için JavaScript, VBScript, ActiveX, HTML veya Flash kullanarak açıklardan yarar sağlayabilirler.Saldırgan Bir Cookie Oturumunu Çalabilir ve üzerindeki hesabıda alabilir.Kendisine İmkan Sunulan Sayfanın (Yetki verilen Sayfanın) elde edilen yetkiyle değiştirebilir.Yani Risk Çok Yüksektir.
Saldırı Senaryoları:
Gelin Biraz Saldırı Senaryoları Üzerinde yoğunlaşalım.Cross Site Scripting/XSS Kullanıcılara Karşı Kötü Web Uygulamaları Üzerinde Gönderilir.Bu Veriler genellikle,içinde içeriğinde bulunduğu bir hyperlink biçiminde yollanır.Kullanıcı Mail veya Web Sitesine Gelen sanki bir ağ mesajı (yani kendi bünyesinden gelen mesaj niteliğindeki )mesajları haliyle tıklayacaktır.Halbuki Bu Bir Saldırganın Senaryosudur.Saldırgan Bunu Kullanırken Çeşitli Encoding İşlemleri Kullacaktır.Bunlardan bazıları Linkine tıklanan Sitesine Encoding yapılan HEX Kodlarıyla JavaScript Destekli bir Cookie Kapıcı Konmasıdır.
Sırasıyla Cookie Kapıcılar Şunlardır (Genellikle):
1.Site İçine Konulan Encoding Yapılan HEX Kodları la JavaScript Destekli Bir Cookie Kapıcı
2.Çeşitli OriqinaL Site Bannerleri üzerine Meta Kodları Yardımı ve Banner Simgesi Üzerine Oluşturulmuş Link Köprüleri ile Site Üzerinden Cookie Alımı
Bunlara Örnek verirsek eğer:
a.Alışveriş Sitesi bannerleri,HepsiBurada.com,Akbank,gittigidiyor,yah oo,astalavista,google,marketing group vs..
b.Arkadaşlık Siteleri bannerleri örnek: hi5,LoveHappnes,babes.com,Kalbimde,
c.Kendi İlgi Alanı bannerleri (Örnek:Hacker Konferansı Banneri vb.) örnekler çoğaltılabilir.
3.Populer Guestbooklar üzerinde XSS Cookie Kapıcı Koyma
4.Forum programlarının Sumbit Butonları üzerinde html ve javascript gömmeleri ile Login Olan Kullanıcıların Cookielerini Çalma
5.Google Toolbars,Maili Açınca XSS Cookie Kapma vs...
Bu Alınan Cookieler Hijacking ile oturumlar açılabiliyor.Hijack yapmak için Genellikle Proxomitron Kullanılıyor.Çerezinizin yani hesabınızın nasıl çalındığı hakkında bilgileri kendi bullettin board’larında yayınlarlar...
Cross Site Scripting/XSS’in Tehlikeleri nelerdir ?
Saldırganlar Çoğunlukla,JavaScript, VBScript, ActiveX, HTML, ve Flash ile veri inject ederek Kullanıcıdaki verileri çalmak için bu XSS üzerinde çeşitli saldırı senaryosu planları kurar ve uygular.Alınan Çerezler Hijacking Yöntemleri ile Kullanıcının Bütün Hesaplarını ele geçirmeye kadar ilerler.Çünkü Tamamen Kullanıcının Yetkisi Elde Ediliyor ve Ele Geçirilen Hesapları Kendince ve başkalarının aynı işleri yayınladığı ünlü bullettin board’larda yayınlanıyor..
Kendimi Korumak için ne yapmalıyım ?
Size Yukarıda Cookie Kapıcılar Hakkında Bir Kaç Bilgi verdim ve Saldırı senaryoları hakkındada bilgiler verdim.Bu Saldırı senaryolarını dikkate meal alıp,gelen saldırılar üzerinde dikkatli olup,çok yönlü düşünüp,tarayıcınızı her zaman güncellemeniz gerekmektedir.Size Gelecek Saldırı Senaryoları çoktur..Örneğin size şurdan şu hakkında bilgi edinmek için arama moturunu kullanınız gibisinden...Çeşitli XSS Önleyen Browserlar vardır.Bunları Temin Ediniz.Bu Browserlar HEX vb Kodları Tanımlayabiliyor..
XSS Açıkları ne kadar yaygındır ?
FBI.gov, CNN.com, Time.com, Ebay, Yahoo, Apple computer, Microsoft, Zdnet, Wired, ve Newsbytes üzerinden genellikle sahte mailler üzerinden xss loggerlar yollanıyor.Diğerleri ise En Acemi Kullanıcılar bile artık bunu kullanabilmektedirler.Her ay 20’yi Geçik XSS Bulunur ve Security Mailling Listlerde Script Kiddie’ler Tarafından Yayımlanır.
Şifrelemeler vs. Beni Koruyabilirmi ?
SSL’i kullanan web sitesiteleri (https) bile bu tür saldırılardan mahruz kalamaz.En İyi Şifreleme SSL Kullanan web siteleridir.Ama Bildiğimiz üzere uygulamaların olduğu katagori ile bu katagoriler ayrı tutulur.
XSS,Bu Komutları Uygulayana Açık yol verirmi?
Açık yollar,Javascriptin sınırlı yolları üzerinden çıkabilecek her türlü yönetsel yetkileri kullanabilirler.Bu neye eşittir derseniz Sizin o an XSS üzerindeki Yönetsel Yetkinize Bağlıdır.Aslında bu Browser ile Alakalıdır...
Bizler Neyi Fixleme yapmazsak Bu XSS Delikleri(Açık yolları) Açılır ?
Bir XSS fixlenmezse,o xss oluştuğu andan itibaren konum üzerindeki mümkün kullanıcı hesabının bütün yetkisel parametreleri ve erişebilirliğini basit bir kaç xss hijacking ile oturum ile uygulanabilir hale getirebilir.Girişlerinizdeki Metin Karakterleriniz İyice Süzülmelidir.
Kullanım Değer Parametreleri:
Cross Site Scripting/XSS Değer Parametreleri:
Dosya = Değeri
dosya değer modulü:site üzerindeki testler
test değer modulü:XSS Yapılabilmesi için bazı değer listeleri ile testler
dosya yolu değer modulü:liste kombinasyonlarını birleştirme
post değer modulü: postların değeri
dosya ismi değer modulü:site dosyaismi
cookie değer modulü:cookie kombinasyonları listeleri
Sorgular Giriş Tanımlamaları:
Şemalar: {Şema}
Host: {host}
port: {port}
Şeklinde Sorgular Yapılandırılır.
Sorgu Değer Parametreleri:
Mesaj Başlıkları üzerinde Kullanılan Sorgu Parametreleri:
Methot:GET olarak Kullanılır.
Kullanılan URLrotokol/Site/Yol
Kullanılan Version:HTTP/1.0
Mesaj Nesneleri Üzerinde Kullanılan Sorgu Parametreleri:
Text Üzerinde post olarak kullanılır.
Örnekler:
Flash Üzerinde Cross Site Scripting:
<embed+src= "http://site.com/dosya">
On Mouse Over Cross Site Scripting:
"+on mouse over ="*****(’XSS’)
Meta üzerinde Cross Site Scripting::
<META+HTTP-EQUIV="r e f r e s h"+C O N T E N T="url=javascript:*****(’XSS’)">
İmg Onload Cross Site Scripting:
<img+src=http://site.com/example.gif+onload=*****(’XSS’)>
Bbcode Cross Site Scripting:
javascript:*****(’XSS’)
Not: Alıntıdır !
Konu:Cross Site Scripting/CSS/XSS/ (Çapraz Site Betiklemesi)
Aktif Serverlar:Windows,Unix
Aktif Web Serverlar:ISS,ISS 4.0,ISS 5.0,ISS 5.1,ISS 6.0 Apache 1.x ,Apache 2.x,SunOne,Netscape-Enterprise
Aktif Teknoloji:ASP,ASP.NET,PHP,Perl,mod_ssl,mod_perl,Op enSSL,Fron tpage
Konu Ad: XSS Açığı Tanımı ve Kullanımı
Kullanılan Protokol:HTTP
Proxy Kullanabilme:Olanaklı
Yeniden Yazabilme:Olanaklı
Cookie Gönderme:Olanaklı
Aktiflik: Dosya üzerinde
Risk:Yüksek
Tehlike:Başarılı
Tip:Geçerli
Açıklama:
CSS,Cross Site Scripting’in Kısaca Tanımıdır.Bazı Kişiler Tarafından Aslen Kullanılan Meal Şudur, Cascading Style Sheets (CSS) yani Stil Dökümanlarını Basamaklamak anla m ına gelen bu XSS Şimdi ise Çapraz Site Betiklemesi Olarak geçiyor...XSS Açığı Saldırganlar Tarafından Kullanıcılara (Javascript gibi benzeri) Çeşitli Kodlar ile yollanır.Çünkü Bir Tarayıcı Bunun Bir Script Olup Olmadığını Bilemez.Saldırgan Scripti Bütünüyle Çalıştırarak herhangi bir cookieyi alır ve oturum açabilir.
Etki:
Kötü Niyetli Kullanıcılar Bunları İnject olarak Kullanabilirler.Korunmasız Bir Kullanıcıdan Veri Toplamak için JavaScript, VBScript, ActiveX, HTML veya Flash kullanarak açıklardan yarar sağlayabilirler.Saldırgan Bir Cookie Oturumunu Çalabilir ve üzerindeki hesabıda alabilir.Kendisine İmkan Sunulan Sayfanın (Yetki verilen Sayfanın) elde edilen yetkiyle değiştirebilir.Yani Risk Çok Yüksektir.
Saldırı Senaryoları:
Gelin Biraz Saldırı Senaryoları Üzerinde yoğunlaşalım.Cross Site Scripting/XSS Kullanıcılara Karşı Kötü Web Uygulamaları Üzerinde Gönderilir.Bu Veriler genellikle,içinde içeriğinde bulunduğu bir hyperlink biçiminde yollanır.Kullanıcı Mail veya Web Sitesine Gelen sanki bir ağ mesajı (yani kendi bünyesinden gelen mesaj niteliğindeki )mesajları haliyle tıklayacaktır.Halbuki Bu Bir Saldırganın Senaryosudur.Saldırgan Bunu Kullanırken Çeşitli Encoding İşlemleri Kullacaktır.Bunlardan bazıları Linkine tıklanan Sitesine Encoding yapılan HEX Kodlarıyla JavaScript Destekli bir Cookie Kapıcı Konmasıdır.
Sırasıyla Cookie Kapıcılar Şunlardır (Genellikle):
1.Site İçine Konulan Encoding Yapılan HEX Kodları la JavaScript Destekli Bir Cookie Kapıcı
2.Çeşitli OriqinaL Site Bannerleri üzerine Meta Kodları Yardımı ve Banner Simgesi Üzerine Oluşturulmuş Link Köprüleri ile Site Üzerinden Cookie Alımı
Bunlara Örnek verirsek eğer:
a.Alışveriş Sitesi bannerleri,HepsiBurada.com,Akbank,gittigidiyor,yah oo,astalavista,google,marketing group vs..
b.Arkadaşlık Siteleri bannerleri örnek: hi5,LoveHappnes,babes.com,Kalbimde,
c.Kendi İlgi Alanı bannerleri (Örnek:Hacker Konferansı Banneri vb.) örnekler çoğaltılabilir.
3.Populer Guestbooklar üzerinde XSS Cookie Kapıcı Koyma
4.Forum programlarının Sumbit Butonları üzerinde html ve javascript gömmeleri ile Login Olan Kullanıcıların Cookielerini Çalma
5.Google Toolbars,Maili Açınca XSS Cookie Kapma vs...
Bu Alınan Cookieler Hijacking ile oturumlar açılabiliyor.Hijack yapmak için Genellikle Proxomitron Kullanılıyor.Çerezinizin yani hesabınızın nasıl çalındığı hakkında bilgileri kendi bullettin board’larında yayınlarlar...
Cross Site Scripting/XSS’in Tehlikeleri nelerdir ?
Saldırganlar Çoğunlukla,JavaScript, VBScript, ActiveX, HTML, ve Flash ile veri inject ederek Kullanıcıdaki verileri çalmak için bu XSS üzerinde çeşitli saldırı senaryosu planları kurar ve uygular.Alınan Çerezler Hijacking Yöntemleri ile Kullanıcının Bütün Hesaplarını ele geçirmeye kadar ilerler.Çünkü Tamamen Kullanıcının Yetkisi Elde Ediliyor ve Ele Geçirilen Hesapları Kendince ve başkalarının aynı işleri yayınladığı ünlü bullettin board’larda yayınlanıyor..
Kendimi Korumak için ne yapmalıyım ?
Size Yukarıda Cookie Kapıcılar Hakkında Bir Kaç Bilgi verdim ve Saldırı senaryoları hakkındada bilgiler verdim.Bu Saldırı senaryolarını dikkate meal alıp,gelen saldırılar üzerinde dikkatli olup,çok yönlü düşünüp,tarayıcınızı her zaman güncellemeniz gerekmektedir.Size Gelecek Saldırı Senaryoları çoktur..Örneğin size şurdan şu hakkında bilgi edinmek için arama moturunu kullanınız gibisinden...Çeşitli XSS Önleyen Browserlar vardır.Bunları Temin Ediniz.Bu Browserlar HEX vb Kodları Tanımlayabiliyor..
XSS Açıkları ne kadar yaygındır ?
FBI.gov, CNN.com, Time.com, Ebay, Yahoo, Apple computer, Microsoft, Zdnet, Wired, ve Newsbytes üzerinden genellikle sahte mailler üzerinden xss loggerlar yollanıyor.Diğerleri ise En Acemi Kullanıcılar bile artık bunu kullanabilmektedirler.Her ay 20’yi Geçik XSS Bulunur ve Security Mailling Listlerde Script Kiddie’ler Tarafından Yayımlanır.
Şifrelemeler vs. Beni Koruyabilirmi ?
SSL’i kullanan web sitesiteleri (https) bile bu tür saldırılardan mahruz kalamaz.En İyi Şifreleme SSL Kullanan web siteleridir.Ama Bildiğimiz üzere uygulamaların olduğu katagori ile bu katagoriler ayrı tutulur.
XSS,Bu Komutları Uygulayana Açık yol verirmi?
Açık yollar,Javascriptin sınırlı yolları üzerinden çıkabilecek her türlü yönetsel yetkileri kullanabilirler.Bu neye eşittir derseniz Sizin o an XSS üzerindeki Yönetsel Yetkinize Bağlıdır.Aslında bu Browser ile Alakalıdır...
Bizler Neyi Fixleme yapmazsak Bu XSS Delikleri(Açık yolları) Açılır ?
Bir XSS fixlenmezse,o xss oluştuğu andan itibaren konum üzerindeki mümkün kullanıcı hesabının bütün yetkisel parametreleri ve erişebilirliğini basit bir kaç xss hijacking ile oturum ile uygulanabilir hale getirebilir.Girişlerinizdeki Metin Karakterleriniz İyice Süzülmelidir.
Kullanım Değer Parametreleri:
Cross Site Scripting/XSS Değer Parametreleri:
Dosya = Değeri
dosya değer modulü:site üzerindeki testler
test değer modulü:XSS Yapılabilmesi için bazı değer listeleri ile testler
dosya yolu değer modulü:liste kombinasyonlarını birleştirme
post değer modulü: postların değeri
dosya ismi değer modulü:site dosyaismi
cookie değer modulü:cookie kombinasyonları listeleri
Sorgular Giriş Tanımlamaları:
Şemalar: {Şema}
Host: {host}
port: {port}
Şeklinde Sorgular Yapılandırılır.
Sorgu Değer Parametreleri:
Mesaj Başlıkları üzerinde Kullanılan Sorgu Parametreleri:
Methot:GET olarak Kullanılır.
Kullanılan URLrotokol/Site/Yol
Kullanılan Version:HTTP/1.0
Mesaj Nesneleri Üzerinde Kullanılan Sorgu Parametreleri:
Text Üzerinde post olarak kullanılır.
Örnekler:
Flash Üzerinde Cross Site Scripting:
<embed+src= "http://site.com/dosya">
On Mouse Over Cross Site Scripting:
"+on mouse over ="*****(’XSS’)
Meta üzerinde Cross Site Scripting::
<META+HTTP-EQUIV="r e f r e s h"+C O N T E N T="url=javascript:*****(’XSS’)">
İmg Onload Cross Site Scripting:
<img+src=http://site.com/example.gif+onload=*****(’XSS’)>
Bbcode Cross Site Scripting:
javascript:*****(’XSS’)
Not: Alıntıdır !