Hoşgeldiniz! Kontrol panelinize erişmek için;
Lütfen giriş yapın veya üye olun.

Bugün;
19.12.2018 19:41:33

Yazılar Arşivinde Arayın:

Forex Danışmanlık Hizmeti / 5.3.2016 15:24:11 / Forex Teknik Danışmanlık Hizmeti www.gurkanfx.com sitesinde faaliyete geçmiştir. | Bilgi Paylaşım Platformu / 31.1.2013 17:23:53 / Üye olarak düşüncelerinizi paylaşabilirsiniz. |

Ünal GÜRKAN Adlı Yazarın Sayfası | Kullanıcı Adı: Ünal GÜRKAN

Cross Site Scripting / XSS Nedir ?

Konu: Cross Site Scripting / CSS / XSS / (Çapraz Site Betiklemesi)
Aktif Serverlar: Windows,Unix
Aktif Web Serverlar: ISS,ISS 4.0,ISS 5.0,ISS 5.1,ISS 6.0 Apache 1.x ,Apache 2.x,SunOne,Netscape-Enterprise
Aktif Teknoloji: ASP,ASP.NET,PHP,Perl,mod_ssl,mod_perl,Op enSSL,Fron tpage

Konu Ad: XSS Açığı Tanımı ve Kullanımı
Versiyon: 1.0
Kullanılan Protokol: HTTP
Proxy Kullanabilme: Olanaklı
Yeniden Yazabilme: Olanaklı
Cookie Gönderme: Olanaklı
Aktiflik: Dosya üzerinde
Risk:Yüksek
Tehlike: Başarılı
Tip: Geçerli

Açıklama:


CSS,Cross Site Scripting'in Kısaca Tanımıdır.Bazı Kişiler Tarafından Aslen Kullanılan Meal Şudur, Cascading Style Sheets (CSS) yani Stil Dökümanlarını Basamaklamak anla m ına gelen bu XSS Şimdi ise Çapraz Site Betiklemesi Olarak geçiyor...XSS Açığı Saldırganlar Tarafından Kullanıcılara (Javascript gibi benzeri) Çeşitli Kodlar ile yollanır.Çünkü Bir Tarayıcı Bunun Bir Script Olup Olmadığını Bilemez.Saldırgan Scripti Bütünüyle Çalıştırarak herhangi bir cookieyi alır ve oturum açabilir.

Etki:

Kötü Niyetli Kullanıcılar Bunları İnject olarak Kullanabilirler. Korunmasız Bir Kullanıcıdan Veri Toplamak için JavaScript, VBScript, ActiveX, HTML veya Flash kullanarak açıklardan yarar sağlayabilirler. Saldırgan Bir Cookie Oturumunu Çalabilir ve üzerindeki hesabıda alabilir. Kendisine İmkan Sunulan Sayfanın (Yetki verilen Sayfanın) elde edilen yetkiyle değiştirebilir. Yani Risk Çok Yüksektir.

Saldırı Senaryoları:

Gelin Biraz Saldırı Senaryoları Üzerinde yoğunlaşalım. Cross Site Scripting/XSS Kullanıcılara Karşı Kötü Web Uygulamaları Üzerinde Gönderilir. Bu Veriler genellikle, içinde içeriğinde bulunduğu bir hyperlink biçiminde yollanır. Kullanıcı Mail veya Web Sitesine Gelen sanki bir ağ mesajı (yani kendi bünyesinden gelen mesaj niteliğindeki )mesajları haliyle tıklayacaktır. Halbuki Bu Bir Saldırganın Senaryosudur. Saldırgan Bunu Kullanırken Çeşitli Encoding İşlemleri Kullacaktır. Bunlardan bazıları Linkine tıklanan Sitesine Encoding yapılan HEX Kodlarıyla JavaScript Destekli bir Cookie Kapıcı Konmasıdır.

Sırasıyla Cookie Kapıcılar Şunlardır (Genellikle):

1.Site İçine Konulan Encoding Yapılan HEX Kodları la JavaScript Destekli Bir Cookie Kapıcı
2.Çeşitli OriqinaL Site Bannerleri üzerine sansürlüsansürlüsansürlüsansürlü Kodları Yardımı ve Banner Simgesi Üzerine Oluşturulmuş Link Köprüleri ile Site Üzerinden Cookie Alımı

Bunlara Örnek verirsek eğer:

a. Alışveriş Sitesi bannerleri, HepsiBurada.com, Akbank, gittigidiyor, yah oo, astalavista, google, marketing group vs..
b. Arkadaşlık Siteleri bannerleri örnek: hi5,LoveHappnes,babes.com,Kalbimde,
c. Kendi İlgi Alanı bannerleri (Örnek:Hacker Konferansı Banneri vb.) örnekler çoğaltılabilir.

3.Populer Guestbooklar üzerinde XSS Cookie Kapıcı Koyma
4.Forum programlarının Sumbit Butonları üzerinde html ve javascript gömmeleri ile Login Olan Kullanıcıların Cookielerini Çalma
5.Google Toolbars, Maili Açınca XSS Cookie Kapma vs...

Bu Alınan Cookieler Hijacking ile oturumlar açılabiliyor. Hijack yapmak için Genellikle Proxomitron Kullanılıyor. Çerezinizin yani hesabınızın nasıl çalındığı hakkında bilgileri kendi bullettin board'larında yayınlarlar...

Cross Site Scripting / XSS'in Tehlikeleri nelerdir?

Saldırganlar Çoğunlukla, JavaScript, VBScript, ActiveX, HTML ve Flash ile veri inject ederek Kullanıcıdaki verileri çalmak için bu XSS üzerinde çeşitli saldırı senaryosu planları kurar ve uygular.Alınan Çerezler Hijacking Yöntemleri ile Kullanıcının Bütün Hesaplarını ele geçirmeye kadar ilerler.Çünkü Tamamen Kullanıcının Yetkisi Elde Ediliyor ve Ele Geçirilen Hesapları Kendince ve başkalarının aynı işleri yayınladığı ünlü bullettin board'larda yayınlanıyor..

Kendimi Korumak için ne yapmalıyım?

Size Yukarıda Cookie Kapıcılar Hakkında Bir Kaç Bilgi verdim ve Saldırı senaryoları hakkın dada bilgiler verdim. Bu Saldırı senaryolarını dikkate meal alıp, gelen saldırılar üzerinde dikkatli olup, çok yönlü düşünüp, tarayıcınızı her zaman güncellemeniz gerekmektedir. Size Gelecek Saldırı Senaryoları çoktur. Örneğin size şundan şu hakkında bilgi edinmek için arama motorunu kullanınız gibisinden. Çeşitli XSS Önleyen Browserlar vardır.Bunları Temin Ediniz.Bu Browserlar HEX vb Kodları Tanımlayabiliyor..


XSS Açıkları ne kadar yaygındır?

FBI.gov, CNN.com, Time.com, Ebay, Yahoo, Apple computer, Microsoft, Zdnet, Wired ve Newsbytes üzerinden genellikle sahte mailler üzerinden xss loggerlar yollanıyor. Diğerleri ise En Acemi Kullanıcılar bile artık bunu kullanabilmektedirler. Her ay 20'yi Geçik XSS Bulunur ve Security Mail Raporları Listelerinde Script Kiddie'ler Tarafından Yayımlanır.

Şifrelemeler vs. Beni Koruyabilir mi?

SSL'i kullanan web sitesiteleri (https) bile bu tür saldırılardan mahruz kalamaz. En İyi Şifreleme SSL Kullanan web siteleridir. Ama Bildiğimiz üzere uygulamaların olduğu kategori ile bu kategoriler ayrı tutulur.

XSS, Bu Komutları Uygulayana Açık yol verir mi?

Açık yollar, Javascriptin sınırlı yolları üzerinden çıkabilecek her türlü yönetsel yetkileri kullanabilirler. Bu neye eşittir derseniz Sizin o an XSS üzerindeki Yönetsel Yetkinize Bağlıdır. Aslında bu Browser ile Alakalıdır...

Bizler Neyi Fixleme yapmazsak Bu XSS Delikleri(Açık yolları) Açılır?

Bir XSS fixlenmezse, o xss oluştuğu andan itibaren konum üzerindeki mümkün kullanıcı hesabının bütün yetkisel parametreleri ve erişebilirliğini basit bir kaç xss hijacking ile oturum ile uygulanabilir hale getirebilir. Girişlerinizdeki Metin Karakterleriniz İyice Süzülmelidir.



Kullanım Değer Parametreleri:

Cross Site Scripting/XSS Değer Parametreleri:

Dosya = Değeri

dosya değer modülü: site üzerindeki testler
test değer modülü: XSS Yapılabilmesi için bazı değer listeleri ile testler
dosya yolu değer modülü: liste kombinasyonlarını birleştirme
post değer modülü postların değeri
dosya ismi değer modülü: site dosya ismi
cookie değer modülü: cookie kombinasyonları listeleri

Sorgular Giriş Tanımlamaları:

Şemalar: {Şema}
Host: {host}
port: {port}

Şeklinde Sorgular Yapılandırılır.

Sorgu Değer Parametreleri:


Mesaj Başlıkları üzerinde Kullanılan Sorgu Parametreleri:
Metot: GET olarak Kullanılır.
Kullanılan URL:Protokol/Site/Yol
Kullanılan Versiyon:HTTP/1.0

Mesaj Nesneleri Üzerinde Kullanılan Sorgu Parametreleri:
Text Üzerinde post olarak kullanılır.


Etiketler: Cross Site Scripting / XSS Nedir ?,

  Kategori: Teknoloji

  Tarih: 16.10.2011 05:38:48

  Hit: 1023

  Yorum: 0


Bu Yazıya Ait Yorumlar:

     Bu Yazıya Ait Yorum Bulunamadı!

Yorum Ekleme Formu:

 * Adınız Soyadınız : 

 * E-Mail Adresiniz : 

 * Yazıyla İlgili Yorumunuz : 

 * Güvenlik Kodu : 

Ünal GÜRKAN Hakkında

  Diğer Bilgiler

İsim: Ünal GÜRKAN
Yer: Türkiye/Bursa
E-Mail: info@artikalite.com.tr
Cinsiyet: Bay
Medeni Hal: Bekar
Meslek: Yönetici
İnternet: www.artikalite.com.tr
Yazdığı Yazı Sayısı: 210
Yapılan Yorum Sayısı: 2

Yazarın Son Yazdığı Yazılar

» 10.02.2016 Tarihli Günlük Forex Teknik Analizleri
10.02.2016 Tarihli Günlük Forex Teknik Analizleri
Kategori: Günlük Ekonomi

Bu Yazıyı Okuyun

» 09.02.2016 Tarihli Forex Teknik Analizleri
09.02.2016 Tarihli Forex Teknik Analizleri
Kategori: Günlük Ekonomi

Bu Yazıyı Okuyun

» 08.02.2016 Tarihli Günlük Forex Teknik Analizleri
08.02.2016 Tarihli Günlük Forex Teknik Analizleri
Kategori: Günlük Ekonomi

Bu Yazıyı Okuyun