THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

DVWA'da DOM Based XSS Bypass /// [R4V3N-'PALA-oldnco]

R4V3N - ait Kullanıcı Resmi (Avatar)
Çevirmen
Üyelik tarihi:
07/2016
Nereden:
Cræzy
Yaş:
22
Mesajlar:
6.174
Konular:
349
Teşekkür (Etti):
808
Teşekkür (Aldı):
2333
Ticaret:
(0) %
27-10-2018 17:13
#1
Post
DVWA'da DOM Based XSS Bypass /// [R4V3N-'PALA-oldnco]


Bu makale Moderasyon Çeviri Ekibi ve Altyapı Projesi kapsamındaki yöneticiler (@'PALA @oldnco) tarafından eğitim amaçlı çevrilmiştir. Orijinal içeriğe
Understanding DOM Based XSS in DVWA (Bypass All Security) adresinden ulaşabilirsiniz.

DOM Based XSS (TYPE 0)

DOM Based Cross-Site Scripting (DOM Tabanlı Siteler Arası Betik Çalıştırma), HTML sayfası yerine belge nesnesi modelinde görünen bir açıktır. Saldırgan, URL'de her ne kadar kendi bilgisayarında kötücül scripti kullanıcının sitesinde çalıştıramasa da Reflected ve Stored XSS'den oldukça farklıdır çünkü bu saldırıda geliştirici HTML kaynak kodunda kötücül scripti HTML cevabında olduğu gibi bulamaz, anca çalıştırıldığında görülebilir.

Bu onu diğer saldırılardan ve WAF'lardan daha gizli yapar. Sayfa gövdesini okuyan diğer korumalar hiçbir kötücül içeriği görmez.

Hadi başlayalım.

Hedef: DVWA

Düşük (Low) Güvenlik

Bu konuda DVWA'i kullandık ve tarayıcıda localhost IP'yi yazdık, şimdi de web uygulamasına admin : password ile giriş yapalım ve güvenlik seviyesini düşük (low) olarak ayarlayalım.



Verilen zafiyet listesinden DOM XSS zafiyetini seçin. Web uygulaması, kullanıcılara herhangi bir dili açılan listeden seçme olanağı sağlar.



Güvenlik seviyesi düşükken ki senaryo şöyledir: bu kısımda geliştirici, web site için kodları ayarlarken herhangi bir kötücül faaliyeti kontrol edebilen bir filtre eklememiştir. Bu yüzden eğer bir saldırgan düşük güvenlikte web siteyi açarsa ve XSS saldırı şansını denerse başarılı olur.



Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English
JavaScript kodu URL parametresinden değeri "default" alır ve değeri web sayfasına yazar. Sonuç olarak web sayfası çıktı olarak "English" gösterir. Saldırgan URL'ye "<script>alert(“hack”);</script>" kodunu ekler ve istemciye sosyal mühendislik vasıtasıyla bu linki yedirir.

Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English<script>alert(“hack”);</script>
Verilen ekran görüntüsünde çıktıyı görebilirsiniz:



Orta (Medium) Güvenlik

Güvenlik seviyesini düşükten orta seviyeye değiştirelim.



Orta güvenlikte geliştirici, locαtion (α -> a) default =English kısmında herhangi bir JavaScript kodunu devre dışı bırakmak için “<script” e yapılan tüm referansları kaldırmak amaçlı basit bir desen eşlemesi eklemeyi denedi. Bu yüzden yukarıdaki JavaScript kodu orta güvenlik seviyesinde kötücül scripti çalıştıramayacak. Script etiketlerini kullanmadan JavaScript kodlarını çalıştırmanın bir yolunu bulun.



Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English
Yine aynı şekilde bu sefer de saldırgan, zafiyeti exploit'lemek için farklı teknikler deneyecek, JavaScript onload fonksiyonu "><body onload=alert(“XSS”)>" kullanarak kötücül scripti ekleyebilir ve kurbana yedirir. Bu seviyede saldırgan ilk olarak, gövdeyi veya resim etiketini eklemek için seçilmiş bloğu çıkartması lazım.

Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English>/opttion></select><body onload=alert(“XSS”)>


Yüksek (High) Güvenlik

Güvenlik seviyesini ortadan yükseğe çıkaralım.



Yüksek güvenlikte geliştirici, sadece izin verilmiş dilleri kabul ediyor, sunucuya gitmeden kodunuzu çalıştırmanın bir yolunu bulmalısınız.



Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English
Bir URL'nin parça bölümü # (hash) simgesinden sonra herhangi bir şey sunucuya gönderilmez ve engellenemez. JavaScript, sayfa oluşturulurken içeriğinden okuyaya alışacaktır.

Kod:
http://localhost:81/dvwa/vulnerabilities/xss_d/?default=English#<script>alert(“you have been hacked”);</script>
DVWA'nın tüm güvenlik seviyelerini başarıyla bypass'ladık.

---------------------
You only live once, don't let it go to waste
Telegram
Twitter

RooTGHoST, oldnco Teşekkür etti.
Efy
Efy - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2015
Nereden:
Öteki Taraf
Mesajlar:
5.682
Konular:
658
Teşekkür (Etti):
45
Teşekkür (Aldı):
1681
Ticaret:
(0) %
27-10-2018 17:20
#2
Elinize emeğinize sağlık.
PALA - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
03/2018
Mesajlar:
12.731
Konular:
238
Teşekkür (Etti):
482
Teşekkür (Aldı):
2926
Ticaret:
(0) %
27-10-2018 17:21
#3
You can test your web hack skills on the "DVWA" guys. Thanks to R4V3N and Oldnco.
Konu PALA tarafından (27-10-2018 17:30 Saat 17:30 ) değiştirilmiştir.
RooTGHoST - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2018
Nereden:
38
Mesajlar:
1.445
Konular:
38
Teşekkür (Etti):
448
Teşekkür (Aldı):
264
Ticaret:
(0) %
27-10-2018 17:22
#4
Emeğinize Sağlık.
Böyle birlikte araştırma forumda daha katkılı olur devamı dileğiyle..

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler