Çerez Kullanımı

Bu web sitesi, deneyiminizi iyileştirmek ve site kullanımını analiz etmek için çerezler kullanmaktadır. Gizlilik Politikası sayfamızdan detaylı bilgi alabilirsiniz. Çerezleri kabul ederek, KVKK kapsamında verilerinizin işlenmesine onay vermiş olursunuz.

Samet Karabulut - Reflected XSS ve HTML Attribute Manipulation
#SIBERGüVENLIK #REDTEAM #PENETRATIONTESTING #SıZMATESTI #REFLECTEDXSS #HTMLATTRIBUTEMANIPULATION

Reflected XSS ve HTML Attribute Manipulation

Samet Karabulut

March 28, 2026

3 min read

Giriş

Reflected XSS ve HTML Attribute Manipulation, siber güvenlik alanında önemli tehditlerdir. Ben, sızma testi deneyimime dayanarak, bu tehditlerin nasıl oluştuğunu, nasıl tespit edildiğini ve nasıl sömürülebileceğini sizlerle paylaşacağım.

Bu konular, özellikle web uygulamalarının güvenliğini sağlamak açısından kritiktir. Sızma testlerinde sıklıkla karşılaştığım bu tür açıklar, genellikle girdi validasyonu ve çıktının düzgün şekilde temizlenmemesi sonucu ortaya çıkar.

Reflected XSS

Reflected XSS, bir saldırganın, kurbanın tarayıcısına kötü amaçlı bir script çalıştırabilmesini sağlar. Bu, genellikle bir web uygulamasına yapılan bir isteğin, kullanıcıya geri yansıtıldığında gerçekleşir.

<script>alert('XSS')</script>

Örneğin, bir web uygulaması, kullanıcıdan alınan veriyi, herhangi bir validasyon veya temizleme olmadan, sayfasına ekliyorsa, bir saldırgan bu açığı sömürebilir.

Tespit

Reflected XSS açıklarını tespit etmek için, genellikle bir web tarayıcı ve bir proxy aracı kullanırım. Bu araçlar, istek ve cevapları incelememe olanak tanır.

nmap -sV -p 80 example.com

Örneğin, Nmap ile bir web sunucusunun sürümünü tespit edebilir ve ardından hangi açıkların sömürülebileceğini belirleyebilirim.

Sömürü

Reflected XSS açıklarını sömürebilmek için, genellikle bir kötü amaçlı script oluştururum. Bu script, kurbanın tarayıcısında çalıştırıldığında, saldırganın istediği eylemi gerçekleştirebilir.

var xhr = new XMLHttpRequest();
xhr.open('GET', '/example.php?name=<script>alert('XSS')</script>');
xhr.send();

Örneğin, bir web uygulamasına, bir kullanıcı adı ile birlikte, kötü amaçlı bir script ekleyerek, bu açığı sömürebilirim.

HTML Attribute Manipulation

HTML Attribute Manipulation, bir web uygulamasının, kullanıcıdan alınan veriyi, herhangi bir validasyon veya temizleme olmadan, HTML atributlarına eklemesi sonucu ortaya çıkan bir açıklıktır.

<div id='example'>

Örneğin, bir web uygulaması, kullanıcıdan alınan bir değeri, bir HTML elementinin onclick atributuna ekliyorsa, bir saldırgan bu açığı sömürebilir.

Tespit

HTML Attribute Manipulation açıklarını tespit etmek için, genellikle bir web tarayıcı ve bir proxy aracı kullanırım. Bu araçlar, istek ve cevapları incelememe olanak tanır.

curl -X GET 'http://example.com/example.php?name=<div id=example>

Örneğin, curl ile bir web uygulamasına, bir kullanıcı adı ile birlikte, kötü amaçlı bir HTML elementi ekleyerek, bu açığı sömürebilirim.

Sonuç

Reflected XSS ve HTML Attribute Manipulation, siber güvenlik alanında önemli tehditlerdir. Bu tehditleri önlemek için, girdi validasyonu ve çıktının düzgün şekilde temizlenmesi gerekmektedir. Ayrıca, web uygulamalarının güncellenmesi ve uygun konfigürasyonların yapılması da önemlidir.

Yorumlar

Henüz yorum yok. İlk yorumu sen yap.