THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

ASP.NET Sistemlerinde ~ Dot Dot Slash

Misafir - ait Kullanıcı Resmi (Avatar)
Proje Ekibi
Üyelik tarihi:
12/2015
Mesajlar:
193
Konular:
78
Teşekkür (Etti):
68
Teşekkür (Aldı):
207
Ticaret:
(0) %
25-04-2016 17:45
#1
ASP.NET Sistemlerinde ~ Dot Dot Slash
Selamün Aleyküm




RFI saldırılarını göz önüne alacak olursak arkadaşlar ASP.NET uygulamaları yaygın olarak kullanılan PHP uygulamalarına göre daha güvenilirdirler , nedeninden bahsedecek olursak .NET uygulama çatısı özellikle PHP gibi uzak sunucuda bulunan zararlı kod parçasının alıp uygulamanın bir parçasıymış gibi yorumlanmaz.Dolayısıyla uygulama geliştirme esnasında özellikle bir dinamik kod yorumlama için özelleştirilmiş metotlar kullanılmamış ise bu tür zaafiyetin oluşması çokta olası değildir. Dinamik kod yorumlama için yazılabilecek metotlarda açıkcası klasik web uygulamaları içerisinde ihtiyaç duyulan özelliklerden değildir.

Amma velakin ASP.NET uygulamaları uzaktan istemci taraflı kodların çalıştırılmasına olanak sağlamaktadır. Örnek olarak aşağıda yazacağımız kod parçasını inceleyelim ;

Kod:
protected **** Page_Load(object sender, EventArgs e) 
{ 

   string js = Request.QueryString[’’js’’]; 

   if (js == null) { js = ’’js/deneme.js’’;

   } page.clientscript.registerclientscriptinclude(this.GetType(),’’test.js’’,js);

}


’’RegisterClientScriptİnclude’’ tırnak içerisinde belirtmiş olduğumuz kod yerel veya uzak sunucudan javascript kodları uygulama içine eklenebilir.Eğer eklenecek javascript kod dosyası kullanıcıdan gelen bir parametre yardımı ile sağlanıyor ise bu parametrenin manipüle edilmesi sayesinde uzak sunucuda bulunan kod parçacığı uygulamaya ekletilip , çalıştırılabilir.

Şimdi örnekleyecek olursak ;

[
Kod:
xxx@asprfı]# cat shell.js
alert(XSS);
Şimdi uzak sunucumuzda oluşturduğumuz shell.js dosyasının içeriğini görüntülemiş olduk , şimdi bunu asp.net ile oluşturulmuş sitemizde zaafiyet denemesi olarak kullanalım ;

Ht
Kod:
tp://www.xxx.com/rfı.aspx?js=www.xxx.com/rfı.aspx?js=shell.js

İlgili dosya javascript kodu icra edilecek ve XSS zaafiyeti oluşturulacaktır , dolayısıyla kullanıcılardan alınan parametrelerin herhangi bir kontrolen geçmeden registerclientscriptınclude içerisinde kullanılmaması gerekmektedir .



Şimdi umarım açığın mantığını anlamışsınızdır , burada biz xss oluşturduk siz uzak yollu sunucunuzdan daha farklı şeyler çağırabilirsiniz bu sizin hayal gücünüze kalmıştır fakat yapacağınız tüm işlemlerin mantığı bu şekildedir.



Selametle
--------------------- Dünya çapında bir whitehat & blackhat Hacker

Microsoft, Google, NSA, CIA ,Vodafone, Europe, Duke, Oracle, AT&T, Linux, United Airlines, Symantec, Alienvault, Cert-EU, Nasa,
Konu PALA tarafından (10-12-2019 17:29 Saat 17:29 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler