XSS Example 3 (W4P)

Merhabalar, bugün Web for Pentester’daki XSS zafiyetlerine kaldığımız yerden devam edecez.

XSS Example 2 incelemesine bu linkten ulaşabilirsiniz: http://www.halilbalim.com/xss-example-2-w4p/

Eğer indirmediyseniz W4P sanal makinesine bu adresten ulaşabilirsiniz: https://www.vulnhub.com/entry/pentester-lab-web-for-pentester,71/

Web for Pentester’dan XSS Example 3’ü açıp genel bir incelemede bulunuyoruz. İlk inceleme sonucu diğer örneklerden görünürde bir farkı yok gibi. Yine adres çubuğunda name=hacker yazılı olduğunu görüyoruz. Klasik denememizi bu sayfaya da yapıyoruz ve hacker yerine başka bir değer kabul ediyor mu diye kontrol ediyoruz.

Ve evet, yine name değişkeninin değerini adres çubuğundan aldığını belirliyoruz. Önceki örneklerde de denediğimiz gibi scriptetiketini burada adres çubuğunda kabul ediyor mu diye kontrol ediyoruz. Burada da bir engelleme olacağı malum, 2. örnekte bu engellemeyi sadece küçük harflerle script yazımına uygulamışlardı. Deneme yaptığımızda aşağıdaki resimde görüldüğü gibi burada da script etiketine direkt bir engelleme yazıldığını görebiliyoruz.

Görüldüğü gibi script etiketini case sensitive olmadan engellemişler. 🙂 Burada denememiz gereken şey, kaç kere engelleniyor, onu bulmak. Yani iç içe script yazsam, sadece içerideki script etiketini mi engelleyecek, yoksa içeridekini çıkardıktan sonra oluşan script etiketini de fark edecek mi?

Demek istediğim şu: <scrip<script>t>alert(“whoami”)</sc</script>ript> Bu kodda altı çizili olan script yazısını fark edip direkt çıkarıp atınca, sağında ve solunda kalanlar yeniden script etiketini oluşturuyor. Bu şekilde, aşağıdaki resimde de görebileceğiniz üzere, bu örnekteki istisnayı bulup aşmış oluyoruz.

XSS Example 3 Çözümü

Bu arada, yapabileceğimiz tabii ki de sadece script içinde alert üretmek değil. Böyle bir açıklık bulduğunuzda, php bilgimizi de kullanarak, zafiyetin bize açtığı kapıdan arkadaki php dosyasına direkt istediğimiz kodları yazabiliriz. Önceki örneklerde de bahsettiğimiz gibi, bu açıklık aracılığıyla sadece sayfa sahibi değil, bu sayfanın açıklık içeren linkinin kötü niyetli paylaşımına maruz kalan kişi de zarar görebilir.

1 Comment

Leave a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir