THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Web Hacking

soldieRsTR - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
04/2015
Nereden:
1453
Mesajlar:
403
Konular:
40
Teşekkür (Etti):
104
Teşekkür (Aldı):
78
Ticaret:
(0) %
09-01-2016 20:15
#1
Web Hacking
Selamün Aleyküm Dostlarım.
XSS/CSS
Öncelikle "Cross Site Scripting(XSS/CSS)" nedir bunu bir öğrenelim.
Cross Site Scripting, adında anlaşılacağı gibi bir scripting olayıdır. Yani scriptlerle oynanarak yapılan bir saldırı çeşitidir. Saldırgan, sitede bulunan herhangi bir yere bir script kodu (java,HTML vs..) ekleyerek, kullanıcılara ait bilgileri çalmayı hedefler.
Burda saldırgan kendi istediğini yaptıracak script kodunu karşı siteye ulaştırmak ve bunu başka üyelerin görmesini sağlamak zorundadır. Bu yüzden adı "Cross Site"dir.

Örnek vermek gerekirse, kullanıcıları sürekli login olma derdinden kurtaran cookie dosyaları bu yöntemle rahatlıkla çalınabilir. Siz her defasında cookiesine sahip olduğunuz bir siteyi ziyaret ettiğinizde, browserınız sizin login bilgilerinizi cookie dosyanızdan alarak karşı siteye iletir. Saldırgan sitede çalıştırdığı bir script kodu ile bu bilgileri kendine yollayabilir.

Daha detaylı ama basit bir örnekle açıklayalım ;

Bir web sitesine girdiniz ve bir arama kısmı var. Bu arama kısmına yazdığınız herşey aynı anda sitede görünmekte ve "Son Yapılan Aramalar" diye bir kısımda çıkmakta. Web sitenin sahibi, PHP kodlama konusunda acemi bir kişi, siz ise deneyimlisiniz. Yapılan aramaların ne olduğunu sitenin anasayfasına giren herkes görmekte.

Bir arama yapıyorsunuz ve aynen orda çıkıyor. Herhangi bir filtreleme veya kontrol mekanizması yok. Eğer ki kodlayan kişi, girilen özel karakterleri filtrelemediyse, site büyük tehlike altında.

Yapmanız gereken "" yazarak sitenin bu kodları çalışırıp çalıştırmadığına bakmak. Eğer ki cookie verisi ekranda çıkarsa, bilin ki bu sitede bir açık var. Burda girdiğimiz kod, bir javascript kodu olup, ekrana cookie verimizi basıyor.

Bu tarz bir durumla karşılaştığınızda istediğiniz HTML veya JavaScript kodunu girerek sitenin anasayfasını DEFACE edebilir hatta cookie dosyasını çalıp, içinden çıkan HASH’i kırarak ilk yazımda yazdığım yöntemlere bakarak, siteyi HACK bile edebilirsiniz.

Bu bir kodlama hatasıdır, açıktır, bunu halletmenin yolu HTML tagları filtrelemekten geçmektedir. Hiçbir PHP programcısı bu hataya düşmez ancak, yeni bir programcı bu hataları sık yapar.

Temelde XSS hep bu mantıkla çalışmaktadır. Kendi scriptinizi karşıdakinin görebileceği şekilde sitede çalıştırmanız gerekir. Bazen filtreleme bile yapılsa bu scriptler çalıştırılabilir. Bir çok escape fonksiyonu, encoding veya taglardaki karakterlerle oynama yoluyla scriptleri karşı tarafa geçirmek mümkün olmaktadır.

XSS’den korunmanın en önemli yolu, filtreleme değildir. Saldırganın cookie çaldığında eline geçen cookie’nin sahip olduğu yetkilerinin azaltılmasıdır. Filtreleme her zaman geçerli bir yöntem olamaz. Çünkü bir şekilde aşılabilir. Tedbir denilen şey, olayın olduktan sonra size zararını azaltan şeydir. Örnek gerekirse , emniyet kemeri takmak bir tedbirdir. Çünkü kaza olursa sizi korur. Ama sizin birine arabayı "Dikkatli Kullan" demeniz veya "Ben dikkatli kullanıyorum" demeniz tedbir değildir

Birde PHPShell dediğimiz, saldırganın karşı sitenin bulunduğu sunucuda php üzerinden shell komutları çalıştırarak yaptığı saldırı yöntemi var. PHP ve Apache’nin dosya yönetimi üzerinde sahip oldukları hakları kullanarak saldırgan site nin bulunduğu sunucuda bir çok komut çalıştırıp, 777 gibi public yazmaya açık klasörlere saldırması ile sonuçlanıyor.

Bu saldırı yönteminde saldırgan sunucu üzerindeki sitede komut çalıştırabileceği bir açık bulup "curl" gibi komutlarla sunucuya dışardan bir php shell scripti sızdırarak makine içinde sitenin bir çok sahip olduğu hakkı kullanarak hem siteye hemde sunucudaki diğer sitelere saldırılar yapıyor. Bu yöntemde bilimsel yöntemlerden uzak, ağ bilgisi gerektirmeyen "lame" diye tabir edilen yöntemlerden biridir. Korunma yolu sağlam permission ayarları yapmaktır. Ve sunucuda ki apache ve php permission ayarlarını sağlamlaştırmaktır.

Her Deface/Hack yapabilen kişi, bu işi tekniğiyle bilen kişi değildir. Bir çok hack sitesinin vermiş olduğu yazılımlar, dökümanlar ve güvenlik sitelerinde yayınlanan açıkları kullanan her sıradan bilgisayar kullanıcı deface veya hack yapabilir. Bu durumda site sahipleri öncelikle genel tedbirleri almak zorundadır. Çünkü kullandığınız bir forum scriptinde çıkan bir açık, bu işlerle hiç ilgisi olmayan biri tarafından bile kullanılabilir ve siteniz çok alakasız biri tarafından hacklenebilir.

Bir çok mass tool ve yayınlanan script açıklarını kullanarak bu işlere hevesli olan insan mevcut. %95 gibi bir oranı bu işleri mantığıyla ve yeteneğiyle yapan kişiler değil. Bildikleri kısıtlı yöntemler mevcut. En çok kullanılan 2 yöntemi daha detaylı ana hatları ile yukarda vermiş bulunmaktayım. Yapmanız gereken bu mantığı kullanıp daha detaylı araştırma yaparak önlem almaktır.

ALINTIDIR!
NamelessesMan Teşekkür etti.
NamelessesMan - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2013
Mesajlar:
2.296
Konular:
122
Teşekkür (Etti):
679
Teşekkür (Aldı):
760
Ticaret:
(0) %
09-01-2016 20:39
#2
Ellerine sağlık kardeşim.
--------------------- Soracağız dediğimiz hesapları sorduk, şimdi acı acı gülüyoruz.
soldieRsTR Teşekkür etti.
stallking46 - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2015
Nereden:
O bir Fakır.
Mesajlar:
3.490
Konular:
147
Teşekkür (Etti):
714
Teşekkür (Aldı):
690
Ticaret:
(0) %
09-01-2016 20:43
#3
Elinize sağlık.
soldieRsTR Teşekkür etti.
Jarwen - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2016
Mesajlar:
104
Konular:
9
Teşekkür (Etti):
3
Teşekkür (Aldı):
6
Ticaret:
(0) %
09-01-2016 22:23
#4
Eline Emeğine Sağlık
soldieRsTR Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler