Siteler Arası Komut Dosyası Çalıştırma veya XSS saldırısı

Maruz kaldığımız birçok farklı bilgisayar saldırısı var, bu derste aşağıdakilerden bahsedeceğiz. Siteler Arası Komut Dosyası Çalıştırma (XSS) siber saldırısı. Bu saldırı, istenmeyen kodların web uygulamalarına enjekte edilmesinden oluşur. Bununla, bir saldırgan uygulamanın davranışını değiştirebilir, bu da verileri bozabilir, bilgileri kaybedebilir, hizmeti reddedebilir (DoS), vb.

Örneğin, bir saldırgan, güvenlik açığı bulunan bir web sayfasının trafiği kendisine yönlendirmesine neden olabilir ve bu, hem sayfanın sahibi hem de kullanıcılar için kötü sonuçlar doğurabilir.

Bunun ne gibi sonuçları olabilir?

Çeşitli ve ciddi, ancak Facebook'un bu tür bir güvenlik açığı olduğunu, saldırganın bunu istismar ettiğini ve orijinal sayfayı tahrif ederek bu sayfanın bir klonunu oluşturduğunu ve böylece Facebook'u taklit ettiğini hayal edin. Kullanıcılar oturum açar ve saldırgan kimlik bilgilerini tutar, ardından bunları resmi sayfaya yönlendirir, böylece kullanıcı nadiren öğrenir.

Bir web sitesinin savunmasız olup olmadığını nereden kontrol edebiliriz?

Bunu birçok şekilde yapabilirsiniz, ancak en yaygın olanı, kalıcı bir saldırı durumunda yorumlara izin verilen forumlarda veya yerlerde veya kalıcı olmayan bir saldırı durumunda URL'lerdedir.

Bu güvenlik açığının nedeni nedir?

Çünkü sayfalar, kullanıcılar tarafından yapılan veri girişlerini doğru bir şekilde doğrulamamakta ve ayrıca çıktılar da kodlanmamaktadır. Dolayısıyla, bir web sayfanız varsa, kullanıcıların verilerini doğrularken her zaman güven duymazsanız, programlama dilleri zaten örneğin işleve izin veren işlevler getirir. strip_tag PHP, HTML etiketlerini kaldırır (ancak sahip olduğu uyarılara bakın).

XSS saldırı türleriKalıcı olmayan veya yansıtılmış tipBu saldırıda kurbana, parametre olarak enjekte edilecek kodu içerecek olan manipüle edilmiş bir URL sağlanır.

Kalıcı veya doğrudan tipKullanıcı tarafından eklenen veriler, web'e bağlanan tüm kullanıcıları etkileyecek şekilde sunucuda saklanacaktır.

Bundan sonra saldırının nasıl gerçekleştirileceğine dair örnekler göreceğiz.

NotEğitimin amacı, oluşturduğunuz web uygulamalarını veya size izin veren kişilerin uygulamalarını "kötü amaçlı" eylemlerde bulunmanız için değil test edebilmenizdir.

1. Kalıcı olmayan XSS örneği


Bir kişiyi kontrol ettiğimiz bir sayfaya yönlendirmek istiyoruz, ancak onları orijinal sayfayı ziyaret ettiklerine inandırarak, onlara aşağıdaki içeriğe sahip kısaltılmış bağlantı (veya değil) içeren bir e-posta gönderebiliriz:
 http://www.paginadeseada.com/?search=
Bu örnekle, bu tür bir güvenlik açığından yararlanmanın ne kadar kolay olduğu açıktır.

2. Kalıcı XSS ​​Örneği


Bir yoruma, sunucuya kaydedilen ve yorumu içeren sayfanın her yüklendiğinde web sayfamıza yönlendirdiği bir HTML veya JavaScript kodu koyabiliriz, bu örnek için aşağıdaki HTML kodu eklenebilir:
 
Şimdi gördüğümüzden farklı bir örneğe dönüyoruz. Şimdi PHP ve MySQL ile geliştirilmiş bir web uygulaması olan DVWA'nın kullanıldığı örnekleri göreceğiz. Bu uygulama zaten bir sanal makineye monte edebileceğiniz Metasploitable 2'de geliyor.

Çeşitli web saldırılarını test etmemize izin verecek ve güvenlik derecesini değiştirebiliriz (düşük olanı kullandığımız örnekler için), ayrıca saldırıya uğrayan PHP kodlarını görebiliriz, böylece ne olmadığını görebilirsiniz. kodlarınızda kullanmak için

3. Örnekler XSS yansıtılan DVWA


Bu bölümde birkaç örnek göreceğiz, başlayalım. Normal bir isim koyarsak, aynı Ölçek, uygulama iyi çalışıyor, resmi görelim:

BÜYÜT

Aşağıdaki kodu isim olarak girersek:

 Ölçek
İsmin kalınlaştığını görüyoruz (belki görselde pek beğenilmemiştir):

BÜYÜT

Ve bir girdi koyarsak işe yarar mı? Test etmek için aşağıdaki kodu ekliyoruz:

 
Ve aşağıdaki resimde çalıştığını görüyoruz:

BÜYÜT

Konusuna geçelim XSS Depolandı (saklanmış).

4. XSS Depolanmış DVWA Örnekleri


Birkaç kavram kanıtı yapacağız, yapacağımız ilk şey, yorum olarak bir komut dosyası eşliğinde kısa bir metin eklemek, bakalım ne olacak, komut dosyası olabildiğince kolay, şu:
 Merhaba ve hoşçakal.

BÜYÜT

Bir önceki fotoğraftaki gibi girdiğimizde Ziyaretçi Defterini İmzala'ya tıklıyoruz, yorum gönderiliyor, garip bir şey olmuyor, yazı dizisi görülüyor, aşağıda göreceğimiz gibi scriptten hiçbir iz yok:

BÜYÜT

Yani hiçbir şey olmadı mı? Pekala, kontrol edelim, sayfayı yenileyelim ve uyarının atladığını görüyoruz:

BÜYÜT

Ayrıca yorumun sadece Merhaba olduğunu takdir edebilirsiniz, bu yüzden komut dosyası metnin arasına yerleştirilmiştir, böylece okuduğunu görebilirsiniz, uyarıda durur ve Tamam'ı tıkladığınızda metnin geri kalanına sahip olursunuz ve eksik olan sayfanın geri kalanı (yorum bölümünün altındaki yeşil bağlantılar gibi).

Şimdi yoruma bir form ekleyeceğiz, girilebilecek karakter sayısının 50 ile sınırlı olduğunu görebilirsiniz, çünkü yorumun metin alanının HTML kodunu inceleyeceğiz (sağ tıklama, İncele):

BÜYÜT

Görürüz maksimum uzunluk = ”50”, sonuna bir 0 daha ekleyeceğiz, kalan 500, aşağıda gördüğümüz gibi:

BÜYÜT

Ve şimdi aşağıdaki HTML kodunu yorumlayacağız:

 İsmini yaz:
Zaten kabul ettiğini görüyoruz, bu yüzden veriyoruz. Ziyaretçi defterini imzala ve şunları görüyoruz:

BÜYÜT

Form, doğruladığımız gibi eklendi. Son olarak, saklanan XSS'de orta seviye ile pratik yapmak istiyorsanız aşağıdakileri deneyin:

1 inci. Daha önce yaptığımız gibi, Ad alanının kabul edebileceği maksimum karakter sayısını değiştirin.

2. Aşağıdaki adı ekleyin:

 Ölçek 

3 üncü. Yorum olarak istediğini yaz.

4. Yorumu gönder ve ekranı güncelle, kaydedildiğini göreceksin.

Çerezi kaldırmak isteseydiniz, komut dosyasını aşağıdakiler için değiştirirdim:

 
Aşağıdakileri göreceksiniz:

Ardından bağlantıyı, bize yardımcı olacak XSSer adlı bir çerçeveye bırakıyorum. XSS güvenlik açıklarını tespit edin, kullanın ve bildirin.

Sayfasında kurulu olarak geliyor (Kali Linux 2016'da zaten geliyor) ve kullanım örnekleri.

Bir saldırganın savunmasız bir web sayfasıyla sunulduğunda sahip olduğu olasılıkları gördük, bu saldırılardan kaçınmak zor değilBugün herhangi bir programlama dilinde hayatımızı kolaylaştıran fonksiyonlara sahibiz. Bir web sayfasını başlatmadan önce bu hataları kontrol etmeniz önemlidir, çünkü bunlar işinizi mahvedebilir.

Bu uygulamanın kullanıldığı, ancak başka tür saldırıların gerçekleştirildiği bir eğitim görmek istiyorsanız: DVWA ile Pentesting.

Son olarak, başka bir saldırı türü görmek istemeniz durumunda, kod enjekte etme ile de ilgilenen bir bağlantı sağlanacaktır: SQL enjeksiyonu.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.
wave wave wave wave wave