[Owasp-turkey] Dom Based XSS

Mehmet Dursun Ince mehmet at mehmetince.net
Tue Apr 1 08:33:33 UTC 2014


Merhaba

Isin icerisinde JS oldugunda DOM based demek bana gore yanlis. Ornegin user
inputu render edilen sayfada script tagleri arasina yaziliyorsa bu in-line
javascript payloadi ile exploit edilebilmekte. Bu durumda da olayin DOM Xss
ile ifade edilmesi cok yanlis. Bu ornekledigim zafiyet Reflected Xss olarak
adlandirilmalidir. Bir baska ornek olarak mesela kullanicin isimi
javascript degiskeni olarak html sayfada kullanildiysa bu durum icin Stored
Xss demek daha dogrudur bence.

Yani ozetle -bence- payloadin uygulamaya erisim sekline gore siniflandirma
yapilmalidir. Ister JS kodu icerisinde olsun isterse html tag eger POST/GET
talebinde donen sayfada zafiyet varsa Reflected. Herhangi bir DB vb yapi
uzerinde payloadin saklanma durum varsa Stored. Server side tarafina hic
iletilmeyen degiskenlerin oldugu durumlarda ise DOM based olarak
adlandirilmali.
On 1 Apr 2014 11:20, "Bedirhan Urgun" <bedirhanurgun at gmail.com> wrote:

> Merhaba,
> DOM Based XSS'i diğer XSS tiplerinden ayıran çok belirgin bir farklılık
> var mıdır? Farklılıklarını belirtmek isteniz nasıl belirtirdiniz? Basit
> örnekler ile cevaplamak isteyen olursa memnun oluruz.
>
> Hiç sunucu tarafına gitmeyen bir durum olasılığı varsa DOMBased mi
> demeliyiz, JS'nin işin içine bulaştığı her xss DOMBased mi olur, yoksa
> source/sink sınıflandırmasını yapıp işin cılkını mı çıkarmalıyız? v.b.
>
> bedirhan
>
> _______________________________________________
> Owasp-turkey mailing list
> Owasp-turkey at lists.owasp.org
> https://lists.owasp.org/mailman/listinfo/owasp-turkey
>
>
-------------- sonraki b?l?m --------------
Bir HTML eklentisi temizlendi...
URL: <http://lists.owasp.org/pipermail/owasp-turkey/attachments/20140401/106b309d/attachment.html>


More information about the Owasp-turkey mailing list