DVWA Reflected XSS Uygulaması (düşük ve orta düzey)

Ayşe Bilge Gündüz —  18 Haziran 2015 — 1 Comment

Hem kurulumu, hem kullanımı kolay, üstelik oldukça eğitici bir uygulama olan Damn Vulnerable Web Application(DVWA), üzerinde 3 seviyede sizin bilginizi ölçecek şekilde güvenlik açıklıkları bulunan bir PHP/MySQL Web uygulamasıdır. Bu uygulama aracılığı ile XSS, SQLi, CSRF… bilginizi ölçebilir, kendinizi geliştirebilirsiniz. Bugün anlatacağımız uygulamada DVWA üzerindeki düşük ve orta düzeydeki XSS açığının nasıl sömürülebileceğini göstereceğiz.

Öncelikle XSS’in ne olduğunu konuşacak olursak: HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak tanımlanır. XSS saldırgan tarafından same-origin-policy gibi erişim kontrollerini baypas’lamak için kullanılabilir.

Kısaca yaptığımız açıklamalardan sonra uygulamayı kullanmaya başlayalım. Öncelikle DVWA’nın sistemine login olduktan sonra, güvenlik düzeyini düşüğe çekip, Reflected XSS menüsünü seçiyoruz.

dvwa_refl_xss_1

Düşük Düzey

Yukarıda gördüğümüz formdaki textbox’ın isminin name olduğunu biliyoruz. Kodlarını aşağıda görebilirsiniz, bir ufak inceleyecek olursak; ekrana “Hello name’in_içindeki_değer” olarak değer bastığını biliyoruz. name textbox’ı için yapılan kontrollerin yetersiz olduğunu hep birlikte gördük; bu durumda rahatlıkla script tag’i içerine yazacağımız bir alert fonksiyonu ile güvenlik açığını kullanabiliriz..

dvwa_refl_xss_low

dvwa_refl_xss_1-0

Yukarıdaki resimde gördüğümüz bizim saldırı vektörümüzü oluşturan metin kutumuza xss dendiğinde ilk aklımıza gelen şeyi giriyoruz:

dvwa_refl_xss_1-3

Script tagleri istemci tabanlı kodları ifade ederler. İçerisine yazılan alert() bir fonksiyon olup, ekrana içerisinde merhaba yazan bir messagebox gönderilmesini sağlar.

dvwa_refl_xss_1-1

Orta Düzey

Güvenlik seviyesini orta düzeye getirdiğimizde yine aynı sayfayla karşılaşıyoruz. Html sayfası bizim gözümüze aynı görünse de aslında arka planda değişen bazı şeyler var. Bunları inceleyecek olursak, bir öncekinden tek farkının tag’ini kaldırmak olduğunu görebilirsiniz. Ancak bu bölüm, bana kalırsa orta düzey olamayacak kadar kolay çünkü string’i birebir olarak arıyor. Yani yerine ScRipT gibi bir şey yazarsak algılayamayacak.

dvwa_refl_xss_medium

Bu defa direkt bir string yazmak yerine textbox’ın içerisine:

dvwa_refl_xss_1-4

yazıyorum, oturumdaki kullanıcının cookie değerini almak istiyorum. Ve sonuç:

dvwa_refl_xss_1-2

Ayşe Bilge Gündüz

Posts Twitter Facebook

Ayse Bilge akademik bir kariyer hayaliyle başladığı bu yolda 6 yıllık araştırma görevliliğinin ardından Ericsson Araştırma ekibinin içerisine Güvenlik Araştırmacısı olarak dahil oldu. İşi gücü Siber Güvenlik ve Yapay Zeka...

Trackbacks and Pingbacks:

  1. DVWA Manuel SQL Injection Uygulaması (Düşük Düzey) | Kadın Yazılımcı - 6 Eylül 2015

    […] yazımda Reflected XSS için düşük ve orta düzey çözümlerini anlatmıştım, o yazıya buradan ulaşabilirsiniz. Ama ben bu yazımda DVWA’nın düşük düzey SQL Injection’ını […]

Yorum yapmak için