XSS Nedir

XSS Nedir

Bu günlerde, web sitelerini eski statik sayfalardan ziyade bir dizi işlevi yerine getiren çevrimiçi uygulamalar olarak düşünmek çok daha doğru. Bu sağlam işlevselliğin çoğu, JavaScript programlama dilinin yaygın kullanımından kaynaklanmaktadır.

JavaScript, web sitelerinin oldukça havalı şeyler yapmasına izin verirken, siteler arası komut dosyası çalıştırma (XSS) en önemli tehditlerden biri olan yeni ve benzersiz güvenlik açıkları da sunar.

Siteler Arası Komut Dosyası Çalıştırma (XSS) nedir?

Genellikle XSS olarak adlandırılan siteler arası komut dosyası çalıştırma, bilgisayar korsanları kurbanın tarayıcısında kötü amaçlı JavaScript çalıştırdığında ortaya çıkar.

Uzaktan Kod Yürütme (RCE) saldırılarından farklı olarak kod, kullanıcının tarayıcısında çalıştırılır. İlk enjeksiyondan sonra, site tipik olarak saldırgan tarafından tam olarak kontrol edilmez. Bunun yerine, kötü niyetli kişi, kötü niyetli kodlarını meşru bir web sitesinin üstüne ekleyerek, site yüklendiğinde tarayıcıları kötü amaçlı yazılımlarını çalıştırmaları için kandırır.

XSS Nedir
XSS Nedir

Siteler Arası Komut Dosyasında JavaScript Kullanımı

JavaScript, tarayıcınızın içindeki web sayfalarında çalışan bir programlama dilidir. Bu istemci tarafı kodu, web sayfasına işlevsellik ve etkileşim ekler ve tüm büyük uygulamalarda ve CMS platformlarında yaygın olarak kullanılır.

PHP gibi sunucu taraflı dillerin aksine, tarayıcınızın içindeki JavaScript kodu diğer ziyaretçiler için web sitesini etkileyemez. Kendi navigatörünüze korumalı alan içindedir ve yalnızca tarayıcı pencerenizde eylemler gerçekleştirebilir.

JavaScript istemci tarafındayken ve sunucuda çalışmazken, arka plan istekleri gerçekleştirerek sunucuyla etkileşim kurmak için kullanılabilir. Saldırganlar, bir web sayfasını yenilemeden istenmeyen spam içeriği eklemek, istemcinin tarayıcısı hakkında analizler toplamak veya eşzamansız olarak eylemler gerçekleştirmek için bu arka plan isteklerini kullanabilir.

Siteler Arası Komut Dosyası Çalıştırma Saldırılarının Türleri Nelerdir?

Şimdi temelleri ele aldığımıza göre, biraz daha derine inelim. Hedeflerine bağlı olarak, kötü aktörler siteler arası komut dosyası oluşturmayı birkaç farklı şekilde kullanabilir. En yaygın saldırı türlerinden bazılarına bakalım.

1. Depolanmış (Kalıcı) Siteler Arası Komut Dosyası Çalıştırma

Depolanan siteler arası komut dosyası çalıştırma saldırıları, saldırganlar yüklerini güvenliği ihlal edilmiş bir sunucuda depolayarak web sitesinin diğer ziyaretçilere kötü amaçlı kod göndermesine neden olduğunda meydana gelir.

Bu yöntem yalnızca saldırganın ilk eylemini gerektirdiğinden ve daha sonra birçok ziyaretçiyi tehlikeye atabileceğinden, bu en tehlikeli ve en yaygın olarak kullanılan siteler arası komut dosyası çalıştırma türüdür.

Depolanan siteler arası komut dosyası çalıştırma saldırılarına örnek olarak, sunucuda kaydedilen ve hesap sayfanızda görüntülenen kullanıcı adınız veya e-postanız gibi profil alanları verilebilir.

XSS Nedir
XSS Nedir

2. Yansıtılan Siteler Arası Komut Dosyası

Yansıtılan siteler arası komut dosyası çalıştırma saldırılarına örnek olarak, bir saldırganın bir web sitesinin arama veya iletişim formundan gönderilen verilerde kötü amaçlı komut dosyası depolaması yer alır.

Yansıtılan siteler arası komut dosyası oluşturmanın tipik bir örneği, ziyaretçilerin arama sorgularını sunucuya gönderdiği ve sonucu yalnızca onların gördüğü bir arama formudur.

Saldırganlar, genellikle, şüpheli olmayan kullanıcıları savunmasız bir sayfaya yönlendiren kurbanlara özel bağlantılar gönderir. Bu sayfadan, kavram kanıtlarını tetiklemek için genellikle çeşitli yöntemler kullanırlar.

3. Kendi Kendine Siteler Arası Komut Dosyası Çalıştırma

Kendi kendine siteler arası komut dosyası oluşturma, saldırganlar son derece özel bağlam ve manuel değişiklikler gerektiren bir güvenlik açığından yararlandığında ortaya çıkar. Mağdur olabilecek tek kişi kendinizsiniz.

Bu özel değişiklikler, tanımlama bilgisi değerleri veya kendi bilgilerinizi bir yüke ayarlama gibi şeyleri içerebilir.

4. Kör Siteler Arası Komut Dosyası Çalıştırma

Kör siteler arası komut dosyası çalıştırma saldırıları, bir saldırgan bir saldırının sonucunu görmediğinde gerçekleşir. Bu saldırılarda, güvenlik açığı genellikle yalnızca yetkili kullanıcıların erişebileceği bir sayfada bulunur.

Bu yöntem, bir saldırıyı başarıyla başlatmak için daha fazla hazırlık gerektirir. Başarısız olursa, saldırgan bilgilendirilmez.

Bu saldırıların başarı oranını artırmak için bilgisayar korsanları genellikle bir öznitelik, düz metin veya bir komut dosyası etiketi gibi birçok farklı senaryoda çalışmak üzere tasarlanmış çok dillileri kullanır.

Kör siteler arası komut dosyası çalıştırma saldırısına bir örnek, bir kullanıcı adının yalnızca yönetici kullanıcılarla sınırlı bir yönetim sayfasından XSS’ye karşı savunmasız olması olabilir.

XSS Nedir

5. DOM Tabanlı Siteler Arası Komut Dosyası Çalıştırma

DOM tabanlı siteler arası komut dosyası çalıştırma saldırıları, XSS’ye karşı savunmasız olan sunucunun kendisi olmadığında, daha ziyade sayfadaki JavaScript olduğunda gerçekleşir.

JavaScript, sayfaya etkileşim eklemek için kullanıldığından, URL’deki bağımsız değişkenler, yüklendikten sonra sayfayı değiştirmek için kullanılabilir. Saldırganlar, kullanıcıdan türetilen değerleri temizlemediğinde DOM’u değiştirerek bir sayfaya kötü amaçlı kod ekleyebilir.

DOM tabanlı siteler arası komut dosyası çalıştırma saldırısının bir örneği, web sitesinin dil seçimini varsayılandan URL’de sağlanan bire değiştirmesidir.

Siteler Arası Komut Dosyası Saldırıları Nasıl Önlenir?

Saldırganlar, web sitesi güvenlik açıklarından yararlanmak için çeşitli yöntemlerden yararlanır. Sonuç olarak, siteler arası komut dosyası çalıştırma saldırısı riskini azaltmak için tek bir strateji yoktur.

Siteler arası komut dosyası oluşturma kavramı, güvenli olmayan kullanıcı girişinin doğrudan bir web sayfasına işlenmesine dayanır. Kullanıcı girdileri uygun şekilde sterilize edilirse, siteler arası komut dosyası çalıştırma saldırıları imkansız olacaktır.

Web sitelerinde kullanıcılara ait girdilerin zarar görmemesi için farklı çözümler sunulabilir. Web sitenizi korumak için, web uygulamalarınızı aşağıdaki koruyucu önlemlerle güçlendirmenizi öneririz.

  • Güvenlik Açığı Kodu Bulun: Siteler arası komut dosyası çalıştırmadan kurtarmanın ilk adımı, güvenlik açığının nerede olduğunu belirlemektir. Ayrıntılı adımlar için yararlı saldırıya uğramış web sitesi kılavuzumuza başvurabilirsiniz.
  • Kötü Amaçlı İçeriği ve Arka Kapıları Kaldırın: Kötü amaçlı yazılımın konumu hakkında bilgi edindikten sonra, kötü amaçlı içeriği veya kötü verileri veritabanınızdan kaldırın ve temiz bir duruma geri yükleyin. Ayrıca arka kapılar için web sitenizin geri kalanını ve dosya sistemlerini kontrol etmek isteyeceksiniz.
  • Güvenlik Açığını Düzeltin: Veritabanlarındaki, uygulamalardaki ve üçüncü taraf bileşenlerdeki güvenlik açıklarından sıklıkla bilgisayar korsanları yararlanır. Güvenlik açığı bulunan yazılımı belirledikten sonra, diğer güncel olmayan bileşenlerle birlikte güvenlik açığı bulunan koda yamalar ve güncellemeler uygulayın.
  • Kimlik Bilgilerinizi Güncelleyin: Bir güvenlik açığı oluştuğunda, güvenlik açığı yamalanır yüklenmez tüm parolalarınızı ve uygulama sırlarınızı değiştirmeniz önemlidir. Veritabanında hileli yönetici kullanıcı veya arka kapı bulunmadığından emin olmak için verilerinizi temizleyerek yeniden bulaşmayı önleyin.
  • Bir WAF Ayarlayın: Web sitenize gelen kötü niyetli istekleri filtrelemek için bir web uygulaması güvenlik duvarı kurmayı düşünün. Bunlar, yamalar kullanıma sunulmadan önce yeni güvenlik açıklarına karşı koruma sağlamak için özellikle yararlı olabilir.
XSS Nedir
XSS Nedir

Web sitenizin siteler arası komut dosyası çalıştırma saldırısından etkilendiğini düşünüyorsanız ve yardıma ihtiyacınız varsa, web sitesi kötü amaçlı yazılım temizleme ve koruma hizmetleri, saldırıya uğramış web sitenizi onarabilir ve geri yükleyebilir.

Ekim 17, 2021

SQL Injection Nedir?

Temmuz 7, 2021

RFI Açığı Nedir

YORUMLAR

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir