Reflected XSS ve HTML Attribute Manipulation
Samet Karabulut
March 28, 2026
•3 min read
Giriş
Reflected XSS ve HTML Attribute Manipulation, siber güvenlik alanında önemli tehditlerdir. Ben, sızma testi deneyimime dayanarak, bu tehditlerin nasıl oluştuğunu, nasıl tespit edildiğini ve nasıl sömürülebileceğini sizlerle paylaşacağım.
Bu konular, özellikle web uygulamalarının güvenliğini sağlamak açısından kritiktir. Sızma testlerinde sıklıkla karşılaştığım bu tür açıklar, genellikle girdi validasyonu ve çıktının düzgün şekilde temizlenmemesi sonucu ortaya çıkar.
Reflected XSS
Reflected XSS, bir saldırganın, kurbanın tarayıcısına kötü amaçlı bir script çalıştırabilmesini sağlar. Bu, genellikle bir web uygulamasına yapılan bir isteğin, kullanıcıya geri yansıtıldığında gerçekleşir.
<script>alert('XSS')</script>
Örneğin, bir web uygulaması, kullanıcıdan alınan veriyi, herhangi bir validasyon veya temizleme olmadan, sayfasına ekliyorsa, bir saldırgan bu açığı sömürebilir.
Tespit
Reflected XSS açıklarını tespit etmek için, genellikle bir web tarayıcı ve bir proxy aracı kullanırım. Bu araçlar, istek ve cevapları incelememe olanak tanır.
nmap -sV -p 80 example.com
Örneğin, Nmap ile bir web sunucusunun sürümünü tespit edebilir ve ardından hangi açıkların sömürülebileceğini belirleyebilirim.
Sömürü
Reflected XSS açıklarını sömürebilmek için, genellikle bir kötü amaçlı script oluştururum. Bu script, kurbanın tarayıcısında çalıştırıldığında, saldırganın istediği eylemi gerçekleştirebilir.
var xhr = new XMLHttpRequest();
xhr.open('GET', '/example.php?name=<script>alert('XSS')</script>');
xhr.send();
Örneğin, bir web uygulamasına, bir kullanıcı adı ile birlikte, kötü amaçlı bir script ekleyerek, bu açığı sömürebilirim.
HTML Attribute Manipulation
HTML Attribute Manipulation, bir web uygulamasının, kullanıcıdan alınan veriyi, herhangi bir validasyon veya temizleme olmadan, HTML atributlarına eklemesi sonucu ortaya çıkan bir açıklıktır.
<div id='example'>
Örneğin, bir web uygulaması, kullanıcıdan alınan bir değeri, bir HTML elementinin onclick atributuna ekliyorsa, bir saldırgan bu açığı sömürebilir.
Tespit
HTML Attribute Manipulation açıklarını tespit etmek için, genellikle bir web tarayıcı ve bir proxy aracı kullanırım. Bu araçlar, istek ve cevapları incelememe olanak tanır.
curl -X GET 'http://example.com/example.php?name=<div id=example>
Örneğin, curl ile bir web uygulamasına, bir kullanıcı adı ile birlikte, kötü amaçlı bir HTML elementi ekleyerek, bu açığı sömürebilirim.
Sonuç
Reflected XSS ve HTML Attribute Manipulation, siber güvenlik alanında önemli tehditlerdir. Bu tehditleri önlemek için, girdi validasyonu ve çıktının düzgün şekilde temizlenmesi gerekmektedir. Ayrıca, web uygulamalarının güncellenmesi ve uygun konfigürasyonların yapılması da önemlidir.
Yorumlar
Henüz yorum yok. İlk yorumu sen yap.