Ana içeriğe atla

DVWA Reflected XSS Uygulaması (Düşük Düzey)

Hem kurulumu, hem kullanımı kolay, üstelik oldukça eğitici bir uygulama olan Damn Vulnerable Web Application(DVWA), üzerinde 3 seviyede sizin bilginizi ölçecek şekilde güvenlik açıklıkları bulunan bir PHP/MySQL Web uygulamasıdır. Bu uygulama aracılığı ile XSS, SQLi, CSRF… bilginizi ölçebilir, kendinizi geliştirebilirsiniz. Bugün anlatacağımız uygulamada DVWA üzerindeki düşük ve orta düzeydeki XSS açığının nasıl sömürülebileceğini göstereceğiz.


Öncelikle XSS’in ne olduğunu konuşacak olursak: HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak tanımlanır. XSS saldırgan tarafından same-origin-policy gibi erişim kontrollerini baypas’lamak için kullanılabilir.

Kısaca yaptığımız açıklamalardan sonra uygulamayı kullanmaya başlayalım. Öncelikle DVWA’nın sistemine login olduktan sonra, güvenlik düzeyini düşüğe çekip, Reflected XSS menüsünü seçiyoruz.


Yukarıda gördüğümüz formdaki textbox’ın isminin name olduğunu biliyoruz. Kodlarını aşağıda görebilirsiniz, bir ufak inceleyecek olursak; ekrana “Hello name’in_içindeki_değer” olarak değer bastığını biliyoruz. name textbox’ı için yapılan kontrollerin yetersiz olduğunu hep birlikte gördük; bu durumda rahatlıkla script tag’i içerine yazacağımız bir alert fonksiyonu ile güvenlik açığını kullanabiliriz..


Yukarıdaki resimde gördüğümüz bizim saldırı vektörümüzü oluşturan metin kutumuza xss dendiğinde ilk aklımıza gelen şeyi giriyoruz:


Script tagleri istemci tabanlı kodları ifade ederler. İçerisine yazılan alert() bir fonksiyon olup, ekrana içerisinde merhaba yazan bir messagebox gönderilmesini sağlar.

Düşük düzeyi exploit etmek görüldüğü üzere fazlasıyla kolay...


Yorumlar

Bu blogdaki popüler yayınlar

Adım Adım Weka Kullanımı

WEKA bir veri madenciliği uygulamasıdır ve Yeni Zellanda'daki Waikato Üniversitesi tarafından geliştirilmektedir. Bu yazının amacı WEKA Explorer'ı kullanmayı öğretmektir.

Weka ile Sınıflandırma

"Preprocessing" aşamasında veri setimizi yükledik ve eğer gerekliyse ön aşamadan geçirdikten sonra sınıflandırma aşamasına geçebiliriz. Weka nedir, Ön İşlem bölümünde neler yapılır sorusunun cevapları için önce bu yazımı okumalısınız. SINIFLANDIRMA Verimizi ön işlemden geçirdikten sonra artık sınıflandırabiliriz. WEKA'yı kullanarak bir çok sınıflandırıcıyı kullanabilirsiniz; Karar Ağaçları, SVM, Multi-layer Perceptrons vs. Veri setinizi yükledikten sonra  Classify  bölümüne tıklayarak sınıflandırma sayfasına erişebilirsiniz. Ön tanımlı ayarlara göre  ZeroR   algoritması gelmektedir. Bu algoritmanın başarımı çok düşük olduğu için ben " Iris " veri seti için iyi sonuç verdiği bilinen J48 algoritması ile devam edeceğim:

Chosen - Ciphertext Attack

Chosen-Ciphertext Attack'ı Türkçeye Seçilmiş Şifreli Metin Saldırısı olarak çevirebiliriz. Bu yöntem ile bir saldırgan seçtiği şifreli metinlerin bilinmeyen bir anahtar altında çözümlerine bakarak anahtarı bulmaya yönelik olarak çalışır. Bu yöntemde saldırganın düşman sisteme bir veya daha fazla ciphertext'i(şifreli metin) vererek plaintextleri(düz metin) elde etme şansı vardır. Bu bilgiler sayesinde saldırganın bilinmeyen şifreyi elde edebilme olasılığı yüksektir. Örnek olarak El Gamal kripto sistemi semantik olarak güvenli bir sistemdir. Seçilmiş düz metin saldırısı (Chosen plaintext attack) ile elde edilemez ancak seçilmiş şifreli metin saldırısı ile kolaylıkla alt edilebilir. Başka bir örnekte SSL protokolünde kullanılan eski RSA kripto sistemi Uyarlanır Seçilmiş Şifreli Metin Saldırısı (Adaptive Chosen Ciphertext Attack) ile SSL Session key'i ortaya çıkarıyordu.  Seçilmiş Şifreli Metin Saldırı Yöntemini nasıl kullanabileceğimize gelince Alice ve Bob'un mesajlaşt