THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

XSS güvenlik açık

330dmintasfor00 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2020
Mesajlar:
312
Konular:
142
Teşekkür (Etti):
15
Teşekkür (Aldı):
134
Ticaret:
(0) %
2 Hafta önce
#1
XSS güvenlik açık
EĞİTİM VE BİLGİ AMAÇLIDIR, YASA DIŞI FAALİYET YAPANLAR SORUMLULUĞU KABUL ETMİŞ SAYAR


Siteler arası komut dosyası oluşturma (XSS) nedir?
Siteler arası komut dosyası oluşturma (XSS olarak da bilinir), bir saldırganın kullanıcıların savunmasız bir uygulamayla olan etkileşimlerini tehlikeye atmasına izin veren bir web güvenlik açığıdır. Bir saldırganın, farklı web sitelerini birbirinden ayırmak için tasarlanan aynı köken politikasını atlamasını sağlar. Siteler arası komut dosyası oluşturma güvenlik açıkları normalde bir saldırganın kurban kullanıcı olarak maskelenmesine, kullanıcının gerçekleştirebileceği tüm eylemleri gerçekleştirmesine ve kullanıcının verilerine erişmesine izin verir. Kurbanın kullanıcı uygulama içinde ayrıcalıklı erişimine sahipse, saldırgan uygulamanın tüm işlevselliği ve verileri üzerinde tam kontrol sahibi olabilir.

XSS nasıl çalışır?
Siteler arası komut dosyası oluşturma, güvenlik açığı bulunan bir web sitesini kullanıcılara kötü amaçlı JavaScript döndürmesi için işleyerek çalışır. Kötü niyetli kod kurbanın tarayıcısında yürütüldüğünde, saldırgan uygulama ile etkileşimlerini tamamen tehlikeye atabilir.

[IMG][/IMG]

XSS saldırılarının türleri nelerdir?
Üç ana XSS saldırısı türü vardır. Bunlar:

Kötü amaçlı komut dosyasının geçerli HTTP isteğinden geldiği yansıyan XSS .
Kötü amaçlı komut dosyasının web sitesinin veritabanından geldiği saklanan XSS .
Güvenlik açığının sunucu tarafı kodu yerine istemci tarafı kodunda bulunduğu DOM tabanlı XSS .


XSS ne için kullanılabilir?


Siteler arası komut dosyası oluşturma güvenlik açığından yararlanan bir saldırgan genellikle şunları yapabilir:

Mağdur kullanıcı olarak kimliğe bürünmek veya maskelenmek.
Kullanıcının gerçekleştirebileceği tüm işlemleri gerçekleştirin.
Kullanıcının erişebildiği tüm verileri okuyun.
Kullanıcının oturum açma kimlik bilgilerini yakalayın.
Web sitesinin sanal tahrifini gerçekleştirin.
Web sitesine trojan işlevselliği enjekte edin.


XSS güvenlik açıklarının etkisi

Bir XSS saldırısının gerçek etkisi genellikle uygulamanın doğasına, işlevselliğine ve verilerine ve güvenliği ihlal edilmiş kullanıcının durumuna bağlıdır. Örneğin:

Tüm kullanıcıların anonim olduğu ve tüm bilgilerin herkese açık olduğu bir broşür uygulamasında, etki genellikle minimum düzeyde olacaktır.
Bankacılık işlemleri, e-postalar veya sağlık kayıtları gibi hassas veriler içeren bir uygulamada, etki genellikle ciddi olacaktır.
Güvenliği ihlal edilen kullanıcı uygulama içinde ayrıcalıklara sahipse, etki genellikle kritik olacaktır, bu da saldırganın güvenlik açığından etkilenen uygulamanın tam kontrolünü ele geçirmesine ve tüm kullanıcıların ve verilerinden ödün vermesine olanak tanır.


XSS güvenlik açıklarını bulma ve test etme

XSS güvenlik açıklarının büyük çoğunluğu Burp Suite'in web güvenlik açığı tarayıcısı kullanılarak hızlı ve güvenilir bir şekilde bulunabilir.

Yansıtılan ve saklanan XSS için manuel olarak test yapılması normalde uygulamanın her giriş noktasına bazı basit benzersiz girdilerin (kısa bir alfasayısal dize gibi) gönderilmesini içerir; HTTP yanıtlarında gönderilen girdinin döndürüldüğü her yeri tanımlama; ve rasgele JavaScript çalıştırmak için uygun şekilde hazırlanmış girdinin kullanılıp kullanılamayacağını belirlemek için her bir konumu ayrı ayrı test etmek.

URL parametrelerinden kaynaklanan DOM tabanlı XSS'yi manuel olarak test etmek benzer bir işlemi içerir: parametreye basit bir benzersiz giriş yerleştirmek, bu giriş için DOM'de arama yapmak için tarayıcının geliştirici araçlarını kullanmak ve bu konumu istismar edilebilir olup olmadığını belirlemek için test etmek. Ancak, diğer DOM XSS türlerinin algılanması daha zordur. URL tabanlı olmayan girişlerde (örneğin ********.cookie) veya HTML tabanlı olmayan lavabolarda (gibi setTimeout) DOM tabanlı güvenlik açıklarını bulmak için, JavaScript kodunu incelemek için çok zaman harcayan bir alternatif yoktur. Burp Suite'in web güvenlik açığı tarayıcısı, DOM tabanlı güvenlik açıklarının algılanmasını güvenilir bir şekilde otomatikleştirmek için statik ve dinamik JavaScript analizini birleştirir.


XSS saldırıları nasıl önlenir

Siteler arası komut dosyası oluşturmayı önlemek bazı durumlarda önemsizdir, ancak uygulamanın karmaşıklığına ve kullanıcı tarafından denetlenebilir verileri işleme yöntemlerine bağlı olarak çok daha zor olabilir.

Genel olarak, XSS güvenlik açıklarının etkili bir şekilde önlenmesi, aşağıdaki önlemlerin bir kombinasyonunu içerecektir:

Varışta filtre girişi. Kullanıcı girişinin alındığı noktada, beklenen veya geçerli girdiye göre olabildiğince kesin bir şekilde filtreleyin.
Çıktıdaki verileri kodlayın. Kullanıcı tarafından kontrol edilebilen verilerin HTTP yanıtlarında çıktığı noktada, çıkışı aktif içerik olarak yorumlanmasını önlemek için kodlayın. Çıktı içeriğine bağlı olarak, HTML, URL, JavaScript ve CSS kodlama kombinasyonlarının uygulanmasını gerektirebilir.
Uygun yanıt başlıklarını kullanın. HTML veya JavaScript içermesi amaçlanmayan HTTP yanıtlarındaki XSS'yi önlemek için, tarayıcıların yanıtları istediğiniz şekilde yorumladığından emin olmak için Content-Typeve X-Content-Type-Optionsbaşlıklarını kullanabilirsiniz .
İçerik Güvenliği Politikası. Son savunma hattı olarak, hala meydana gelen XSS güvenlik açıklarının önem derecesini azaltmak için İçerik Güvenliği İlkesi'ni (CSP) kullanabilirsiniz.


KALİ LİNUX

[IMG][/IMG]

[IMG][/IMG]


git clone https://github.com/hahwul/XSpear.git
cd XSpear/
ls
gem
sudo gem install XSpear-1.4.1.gem
XSpear -u "site" -v 1
Pasworm Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler