XSS GÜVENLİK AÇIĞI TÜRLERİ (XSS VULNERABİLİTY ATTACK TYPES)
- Esra Cebeci
- 4 Kas 2024
- 3 dakikada okunur
Açılımı , siteler arası komut dosyası (betik) çalıştırma olan, xss güvenlik açığının sistemlerinize saldırı türlerini bu yazımızda sizler için derledik!
XSS Güvenlik Açığının , üç ana türü vardır;
STORED
REFLECTED
DOM BASED
TABANLI XSS SALDIRILARI (XSS VULNERABİLİTY ATTACK TYPES) .

Gelin bu xss türlerinin sistematik olarak çalışma prensiplerine göz atalım!
Reflected (YANSIYAN) XSS;
Özelliği bakımından, geçici bir XSS türü olarak bilinmektedir.
Sistemlerinizde çalışma prensibi şu şekildedir;
Kullanıcı tarafından girilen değerin herhangi bir kısıtlama olmadan hedef web sitenin kaynak koduna dahil edilmesiyle ortaya çıkmaktadır.
Örneğin, "error" parametresine normal bir ifade değeri atadığınızda, burada bir problem yoktur.
Ancak problem şuradadır, saldırgan sistemin kaynak koduna özel kodlar ( JS Dosyaları ) enjekte ederse , sisteminizi tehdit ve istismar etme potansiyeline sahiptir.
Bu saldırı, parametreye girilen değerin kaynak koda doğrudan eklenmesi sonucu çalışan (yansıyan) bir biçimde ortaya çıktığı için;
Saldırganın, JAVA SCRİPT Dosyasıyla hazırladığı LİNK (URL), kaynak koda doğrudan eklenir ve sayfa çalıştığında (tıklandığında), JS Kodu da devreye girer ve saldırgan her neyi amaçladıysa işler!
Gelin, XSS REFLECTED Zafiyetinin karşımıza çıktığı bir alandan söz edelim !

Cookie Stealing adını verdiğimiz bu saldırı tipi XSS REFLECTED Zafiyeti bulunan alanlarlarda karşımıza çıkıyor.
Zararlı LİNK (URL) , saldırgan tarafından hedef kullanıcıya atılmasıyla başlıyor. Kurban bu linke tıkladığında web sitedeki bu açık çalışır;
ve amaçlanan kurban Cookie Bilgisi saldırgan tarafından elde ediliyor!
Peki sistemlerinizdeki bu güvenlik açığından nasıl korunabilir ve kullanıcılarınızı koruyabilirsiniz?
İlk dikkat edilmesi gereken unsur şudur, potansiyel saldırganların size atabileceği linkleri kontrol etmelisiniz. Bundan kasıt şudur ; ( Java Script Dosyaları ve şüpheli unsurları içeren kodlar )
Sİstemlerinizi korumak adına , bu tarz ( parametre ve değer ) girilen alanlarda belirli filtreleme ve temizleme işlemleri yaparak , XSS Reflected Güvenlik Açığının sistemlerinize bırakabileceği hasarlara karşı belirli önlemler alabilirsiniz!
2. Stored (DEPOLANAN) XSS;
Öncelikle XSS Zafiyetinin bu türünün çok daha tehlikeli olabileceğinin altını çizmekte fayda var!
Çünkü; bu zafiyet türünde Java Script Kodları veritabanına kaydedilir ve ilgili web siteyi ziyaret eden tüm kullanıcılar bu açıktan etkilenirler.
GELİN; BU Zafiyetin sistemlerinizde nasıl işlediğine göz atalım;
Saldırgan,sisteminizde bu açığı tespit ettiği gibi JS Kodunu uygular ve zararlı kod veri tabanına kaydolur.
XSS STORED NERELERDE GÖRÜLÜR?
WEB SİTE ÜZERİNDE;
YORUM VE PROFİL DÜZENLEME ALANLARINDA STORED XSS İLE KARŞILAŞABİLİRSİNİZ!
DOM-Based ( BELGE-NESNE MODELİ TABANLI) XSS;
DOM,HTML ve XML Belgeleri için bir ara birimi ifade eder.
Bu; Web Sayfası üzerinden ilgili sayfaların;
Yapısını ( BELGE ) , İçeriğini ( NESNE ) ; değiştirmeye yarayan bir özellik.
DOM NERELERDE KULLANILIR?
Bu Açık, Web Sitesine girenleri farklı bir başka sayfaya yönlendirme şeklinde kullanılır.
DOM SİSTEMLERİNİZE NASIL ZARAR VERİR?
Bu zafiyetin herhangi bir kısıtlama bulunmayan bir sistemde istismarı sonucu sistemlerinizde yapılan değişikliklerde, Java Script kodlarının enjekte edilişi sonucu sistem işleyişi değiştirilir.
Bu, zafiyetin oluşturabileceği tehditlerin temelinde sistemlerinizin işlevsel bozukluğu yatar.
Bu Zafiyetin Güvenlik Açığı Tespitinde Hangi Adımlara Dikkat Edebiliriz?
Kaynak Kodda dikkatimizi çeken "eval ()" benzeri (güvensiz methodlara) dikkat edilir!
Gelin, bunun nedeninden söz edelim;
"eval ()" methodunun işlev olarak ana özelliği; geleni olduğu gibi komut olarak algılaması ve işleme sokmasıdır.
Sistemlerinizde kısıtlama , temizleme yoksa bu fonksiyon sisteminizin işleyişini dışarıdan değiştirecektir!
Son olarak, bir de "window.location.x" parametresinden bahsedelim;
Bu güvenlik açığına bakarken bu tarz parametrelere de dikkat edilmelidir. Buraya girilen değerlerin durumlarına bakmak gerekir!
Ne de olsa fonksiyona girdi olarak kullanılan "değişken"e parametre adını veriyoruz..
BLİND XSS NEDİR?
Stored XSS Güvenlik Açığının bir türü olan (depolanan/kalıcı çapraz site betik çalıştırmanın bir alt türüdür) . Blind XSS , kör-çapraz site betik çalıştırma olarak bildiğimiz oldukça tehlikeli bir XSS Türüdür.
Çalışıp çalışmadığını o an görmediğimiz (kör) XSS Türüdür.
Hem hedef kişi etkilenir hem de zararlı kod veri tabanına kaydedilir.
Bu açıktan en net şekilde bahsedicek olursak , gönderilecek içeriğin yalnızca "muhatabını" ilgilendiren ( denetim , iletim vs ) kişi özel hizmet gerektiren alanlarda karşımıza çıkıyor!
Yani, istismarı sonucu hem yalnızca hedef kişi etkileniyor, hem de hedef kişiye ulaşırken bir ajan gibi veri tabanına kaydoluyor!
BLİND XSS Hangi ALANLARDA Karşımıza Çıkıyor?
İletişim/Geri Bildirim Sayfaları
Log Görüntüleyiciler
Sohbet Uygulamaları/Forumları
Müşteri Ticket Uygulamaları
Web Uygulama Güvenlik Duvarları ( Ağ Trafiği)
Kullanıcı Denetimi Gerektiren herhangi bir Uygulama
Bu yazımda, XSS Güvenlik Açığı Türlerinden ve Potansiyel Saldırı Tiplerinden bahsettim!
Bu tarz pek çok konuda danışmanlık hizmetimizi sizler için sağlıyoruz..!
Comments