XSS Example 9 (W4P)

Merhabalar, bu yazıda Web for Pentester’da yer alan son XSS zafiyetinden bahsedeceğiz.

Web for Pentester incelemelerinin bulunduğu diğer yazılara bu linkten ulaşabilirsiniz: http://www.halilbalim.com/category/web-for-pentester/

Web for Pentester sanal makinesini bu linkten indirebilirsiniz: https://www.vulnhub.com/entry/pentester-lab-web-for-pentester,71/

XSS Example 9’u açtığımızda içerik olarak sadece hacker yazdığını ve adres çubuğu sonunda ise #hacker yazdığını görüyoruz. Bu ise aklımıza DOM-based XSS’i getiriyor.

DOM based XSS, kaynak kodunda görüleceği üzere, adres çubuğundaki #‘ten sonra yazdığımız her şeyi otomatik olarak yazdırıyor. Eğer hashtag’ten sonra script yazarsak onu da direkt koda gömüp çalıştırır.

XSS Example 9 Çözümü

Normalde bu zafiyet için yapmamız gereken tek şey adres çubuğuna, #<script>alert(“This is not safe”)</script> yazmak. Normalde diyorum, çünkü, son sürüm web sayfaları DOB-based XSS zafiyeti barındırmıyorlar.

Eski versiyon bir tarayıcı indirerek bu sorunu çözebilirsiniz veya halihazırda bilgisayarınıza yüklü Internet Explorer varsa da bu kod çalışır. Fakat ben tüm tarayıcılardan Web for Pentester IP’sine erişebilirken, IE bu adresi bile açamadığı için örneğin ekran görüntüsünü sizlere atamıyorum.

Son örneğin tamamlanmış halini yapanlar varsa yoruma yazabilir, ekran görüntüsü paylaşabilir.

Web for Pentester’in diğer zafiyet örneklerinde görüşmek üzere.

Leave a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir