top of page

XSS GÜVENLİK AÇIĞI TÜRLERİ (XSS VULNERABİLİTY ATTACK TYPES)

Açılımı , siteler arası komut dosyası (betik) çalıştırma olan, xss güvenlik açığının sistemlerinize saldırı türlerini bu yazımızda sizler için derledik!

XSS Güvenlik Açığının , üç ana türü vardır;

  1. STORED

  2. REFLECTED

  3. DOM BASED

TABANLI XSS SALDIRILARI (XSS VULNERABİLİTY ATTACK TYPES) .
xss attack

Gelin bu xss türlerinin sistematik olarak çalışma prensiplerine göz atalım!

  1. Reflected (YANSIYAN) XSS;

Özelliği bakımından, geçici bir XSS türü olarak bilinmektedir.

Sistemlerinizde çalışma prensibi şu şekildedir; 
  • Kullanıcı tarafından girilen değerin herhangi bir kısıtlama olmadan hedef web sitenin kaynak koduna dahil edilmesiyle ortaya çıkmaktadır.

Örneğin, "error" parametresine normal bir ifade değeri atadığınızda, burada bir problem yoktur.
  • Ancak problem şuradadır, saldırgan sistemin kaynak koduna özel kodlar ( JS Dosyaları ) enjekte ederse , sisteminizi tehdit ve istismar etme potansiyeline sahiptir.

  • Bu saldırı, parametreye girilen değerin kaynak koda doğrudan eklenmesi sonucu çalışan (yansıyan) bir biçimde ortaya çıktığı için;

  • Saldırganın, JAVA SCRİPT Dosyasıyla hazırladığı LİNK (URL), kaynak koda doğrudan eklenir ve sayfa çalıştığında (tıklandığında), JS Kodu da devreye girer ve saldırgan her neyi amaçladıysa işler!

  • Gelin, XSS REFLECTED Zafiyetinin karşımıza çıktığı bir alandan söz edelim !


xss reflected
  • Cookie Stealing adını verdiğimiz bu saldırı tipi XSS REFLECTED Zafiyeti bulunan alanlarlarda karşımıza çıkıyor.

  • Zararlı LİNK (URL) , saldırgan tarafından hedef kullanıcıya atılmasıyla başlıyor. Kurban bu linke tıkladığında web sitedeki bu açık çalışır;

    ve amaçlanan kurban Cookie Bilgisi saldırgan tarafından elde ediliyor!

Peki sistemlerinizdeki bu güvenlik açığından nasıl korunabilir ve kullanıcılarınızı koruyabilirsiniz?

  • İlk dikkat edilmesi gereken unsur şudur, potansiyel saldırganların size atabileceği linkleri kontrol etmelisiniz. Bundan kasıt şudur ; ( Java Script Dosyaları ve şüpheli unsurları içeren kodlar )

  • Sİstemlerinizi korumak adına , bu tarz ( parametre ve değer ) girilen alanlarda belirli filtreleme ve temizleme işlemleri yaparak , XSS Reflected Güvenlik Açığının sistemlerinize bırakabileceği hasarlara karşı belirli önlemler alabilirsiniz!


    2. Stored (DEPOLANAN) XSS;

  • Öncelikle XSS Zafiyetinin bu türünün çok daha tehlikeli olabileceğinin altını çizmekte fayda var!

  • Çünkü; bu zafiyet türünde Java Script Kodları veritabanına kaydedilir ve ilgili web siteyi ziyaret eden tüm kullanıcılar bu açıktan etkilenirler.


    xss stored

  • GELİN; BU Zafiyetin sistemlerinizde nasıl işlediğine göz atalım;

Saldırgan,sisteminizde bu açığı tespit ettiği gibi JS Kodunu uygular ve zararlı kod veri tabanına kaydolur.
  • XSS STORED NERELERDE GÖRÜLÜR?

  • WEB SİTE ÜZERİNDE;

YORUM VE PROFİL DÜZENLEME ALANLARINDA STORED XSS İLE KARŞILAŞABİLİRSİNİZ!


  • DOM-Based ( BELGE-NESNE MODELİ TABANLI) XSS;

    DOM,HTML ve XML Belgeleri için bir ara birimi ifade eder.

  • Bu; Web Sayfası üzerinden ilgili sayfaların;

    Yapısını ( BELGE ) , İçeriğini ( NESNE ) ; değiştirmeye yarayan bir özellik.

  • DOM NERELERDE KULLANILIR?

    Bu Açık, Web Sitesine girenleri farklı bir başka sayfaya yönlendirme şeklinde kullanılır.


    xss dom

  • DOM SİSTEMLERİNİZE NASIL ZARAR VERİR?

    Bu zafiyetin herhangi bir kısıtlama bulunmayan bir sistemde istismarı sonucu sistemlerinizde yapılan değişikliklerde, Java Script kodlarının enjekte edilişi sonucu sistem işleyişi değiştirilir.

  • Bu, zafiyetin oluşturabileceği tehditlerin temelinde sistemlerinizin işlevsel bozukluğu yatar.

  • Bu Zafiyetin Güvenlik Açığı Tespitinde Hangi Adımlara Dikkat Edebiliriz?

  • Kaynak Kodda dikkatimizi çeken "eval ()" benzeri (güvensiz methodlara) dikkat edilir!

  • Gelin, bunun nedeninden söz edelim;

    "eval ()" methodunun işlev olarak ana özelliği; geleni olduğu gibi komut olarak algılaması ve işleme sokmasıdır.

  • Sistemlerinizde kısıtlama , temizleme yoksa bu fonksiyon sisteminizin işleyişini dışarıdan değiştirecektir!

  • Son olarak, bir de "window.location.x" parametresinden bahsedelim;

  • Bu güvenlik açığına bakarken bu tarz parametrelere de dikkat edilmelidir. Buraya girilen değerlerin durumlarına bakmak gerekir!

    Ne de olsa fonksiyona girdi olarak kullanılan "değişken"e parametre adını veriyoruz..


  • BLİND XSS NEDİR?

    Stored XSS Güvenlik Açığının bir türü olan (depolanan/kalıcı çapraz site betik çalıştırmanın bir alt türüdür) . Blind XSS , kör-çapraz site betik çalıştırma olarak bildiğimiz oldukça tehlikeli bir XSS Türüdür.

  • Çalışıp çalışmadığını o an görmediğimiz (kör) XSS Türüdür.

  • Hem hedef kişi etkilenir hem de zararlı kod veri tabanına kaydedilir.

  • Bu açıktan en net şekilde bahsedicek olursak , gönderilecek içeriğin yalnızca "muhatabını" ilgilendiren ( denetim , iletim vs ) kişi özel hizmet gerektiren alanlarda karşımıza çıkıyor!


    xss dom

  • Yani, istismarı sonucu hem yalnızca hedef kişi etkileniyor, hem de hedef kişiye ulaşırken bir ajan gibi veri tabanına kaydoluyor!

  • BLİND XSS Hangi ALANLARDA Karşımıza Çıkıyor?

  • İletişim/Geri Bildirim Sayfaları

  • Log Görüntüleyiciler

  • Sohbet Uygulamaları/Forumları

  • Müşteri Ticket Uygulamaları

  • Web Uygulama Güvenlik Duvarları ( Ağ Trafiği)

  • Kullanıcı Denetimi Gerektiren herhangi bir Uygulama


 

Bu yazımda, XSS Güvenlik Açığı Türlerinden ve Potansiyel Saldırı Tiplerinden bahsettim!

Bu tarz pek çok konuda danışmanlık hizmetimizi sizler için sağlıyoruz..!



 
 
 

Comments


İletişim
E-posta
iletisim@doublecastlecybersecurity.com

E-posta bültenimize abone olun

bottom of page