Telegram kanalımıza katılarak duyurular ve yenilikler hakkında anlık bildirimler alabilirsiniz . . . . .   Forumda dil, din, ırk ayrımı yapmak yasaktır . . . . .   Lütfen forum kurallarına uyun, gereksiz ve anlamsız mesajlardan kaçının, küfür ve argo kullanmayın . . . . .   Forum içeriğine sınırsız erişim için BURADAN paket satın alabilirsiniz . . . . .

XSS (Cross site scripting) güvenlik açığı Nedir

  • Konbuyu başlatan Salvador
  • Başlangıç tarihi
  • 61
  • Cevaplar : 0
Salvador

Salvador

Üye
Son görülme
Katılım
17 Mar 2024
Konular
50
Mesajlar
68
Beğeni
587
Puanları
0
Konum
Salvador
XSS, HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenilen kodun çalıştırılabilmesi olarak tanımlanan güvenlik açığıdır.

Kısaca XSS, siteler arası komut dosyası oluşturma işlemidir. Aslında daha doğru ifade etmek gerekirse, XSS bir güvenlik açığı değil, bir saldırıdır. Ancak XSS denildiğinde XSS saldırısına izin veren güvenlik açıklarını kastettiğimizi ifade edelim.

Bir XSS saldırısı gerçekleştiğinde, kötü amaçlı kod web sayfasına yerleştirilir. Ve bir site ziyaretçisi bu sayfayı açar açmaz, bazı zararlı olan komut dosyaları çalışmaya başlayacaktır. Çoğu zaman, kötü amaçlı kod, HTML etiketlerinin veya JavaScript komut dosyalarının yerleştirilmesi anlamına gelir.

1712577394044

XSS’nin birkaç çeşidi vardır:

1. Stored (Persistent) XSS (Saklanmış): En tehlikeli XSS saldırısı olan bu türde saldırıya izin veren kod sunucuda tutulur ve otomatik olarak yürütülür. Günümüz web tarayıcıları basit seviyede ki payload denilen bu zararlı kodların çoğunu engellemiş olsa da halen kullanılan kritik bir açıktır.

2. Reflected XSS (Yansıtılmış): Bu durumda, kötü amaçlı kod sitenin kendisinde değildir, ancak daha önce saldırgan tarafından oluşturulan bir web bağlantısında yer alır. Yani dışarıdan alınan parametrelerin kontrol edilmeden ve işlenmeden alınan bu “kötü” kod parçasını işleyerek, site kullanıcının tarayıcısında istemeden veriyi kesecek veya XSS yüklemesinin kendisi kastedilmişse başka bir bir komut dosyası çalıştırabilir.

3. DOM (Self) XSS: Öncelikle DOM Document Object Model ifadesinin kısaltılmasıdır. Web tarayıcıların çalışma anında yorumladığı her şeyi DOM kapsamaktadır. Sayfa kaynağında görüntülenmeyen zararlı kod sunucuya gönderilmediğinde, ancak tarayıcıda hemen çalıştırıldığında kullanılan bir yöntemdir.

Nelere yol açabilir

– Kullanıcının oturumuna müdahale (çerezler).

– Gizli verileri çalmak için bir sayfanın değiştirilmesi (örneğin, bir giriş / şifre giriş formu).

– Yüksek trafiğe sahip sitelerde komut dosyalarının uygulanması (reklam, görüntülemeleri artırma, DDoS saldırıları ve diğerleri için).

– Görünüşte güvenli sitelerde kötü amaçlı yazılımların kullanılması.

Kendinizi nasıl korursunuz

– URL’den parametrelerle gelen ve sayfaya giren verileri arka plan (backend) tarafında çeşitli filtrelemelerden geçirdikten sonra sayfaya dahil edin,

– Karakter engeli yapmanın yeterli olmadığını unutmayın, ek doğrulama ile korumalar kullanın,

– Yalnızca sunucu tarafında değil, aynı zamanda istemci tarafında da güvenli veri işlemeyi sağlayın,

– Veriyi sayfaya dahil etmeden çeşitli kontrol mekanizmalarından geçirmek, örneğin PHP için htmlspecialchars,strip_tags,trim gibi fonksiyonlar…
 

Benzer konular

mythiobabacan
Cevaplar
11
Görüntüleme
61
Xxxhacker_NinexxX
X
mythiobabacan
Cevaplar
33
Görüntüleme
197
H
emretekno
Cevaplar
24
Görüntüleme
196
xsress
X
theostekno
Cevaplar
9
Görüntüleme
185
amedrock
A
Salvador
Cevaplar
4
Görüntüleme
94
venom
venom