Siber Güvenlik: Reflected XSS ve HTML Attribute Manipulation
Samet Karabulut
January 30, 2026
•3 min read
Giriş
Reflected XSS ve HTML Attribute Manipulation, web uygulamalarında karşılaştığım kritik zafiyetler arasında yer alıyor. Sızma testi deneyimime dayanarak, bu tür açıkların nasıl tespit edildiğini ve sömürüldüğünü partagermek istiyorum.
Siber güvenlik alanında, web uygulamalarının güvenliğini değerlendirmek için sızma testleri gerçekleştirdiğim kadar, bu tür açıkları nasıl önleyebileceğimizi de öğrenmek önemlidir. Reflected XSS ve HTML Attribute Manipulation, web uygulamalarında karşılaştığım en sık görülen zafiyetler arasında yer alıyor.
Reflected XSS
Reflected XSS, kullanıcı girdisinin sunucuya gönderildiği ve geri döndüğü durumda ortaya çıkan bir zafiyettir. Bir saldırgan, kurbanın tarayıcısını kendi kontrolü altındaki bir sunucuya yönlendirebilir ve bu sayede kurbanın hassas bilgilerine erişebilir.
<script>alert('XSS')</script>
Yukarıdaki kod, bir Reflected XSS saldırı exemplesidir. Bu tür saldırılar, genellikle kullanıcı girdisinin doğrulanmadığı durumlarda ortaya çıkar.
Tespit
Reflected XSS zafiyetini tespit etmek için, Nmap ve Nikto gibi araçları kullanıyorum. Bu araçlar, web uygulamasının güvenlik açıklarını tarayarak, olası zafiyetleri tespit ediyor.
nmap -sV --script=http-vuln-cve2010-2861.nse
Sömürü
Reflected XSS zafiyetini sömürmek için, bir saldırganın kurbanın tarayıcısını kendi kontrolü altındaki bir sunucuya yönlendirmesi gerekir. Bu, genellikle bir phishing saldırısı aracılığıyla gerçekleştirilir.
<a href="http://saldirgan_sunucusu.com/xss.php?kullanici_girdisi=<script>alert('XSS')</script>">Tıkla</a>
HTML Attribute Manipulation
HTML Attribute Manipulation, bir web uygulamasının HTML atributlarının değiştirilmesi yoluyla gerçekleştirilen bir zafiyettir. Bir saldırgan, kurbanın tarayıcısında executing kod çalıştırabilir ve bu sayede kurbanın hassas bilgilerine erişebilir.
<img src="x"XSS')">
Yukarıdaki kod, bir HTML Attribute Manipulation saldırı exemplesidir. Bu tür saldırılar, genellikle kullanıcı girdisinin doğrulanmadığı durumlarda ortaya çıkar.
Tespit
HTML Attribute Manipulation zafiyetini tespit etmek için, Burp Suite gibi araçları kullanıyorum. Bu araçlar, web uygulamasının güvenlik açıklarını tarayarak, olası zafiyetleri tespit ediyor.
burpsuite --scan
Sömürü
HTML Attribute Manipulation zafiyetini sömürmek için, bir saldırganın kurbanın tarayıcısında executing kod çalıştırması gerekir. Bu, genellikle bir phishing saldırısı aracılığıyla gerçekleştirilir.
<a href="http://saldirgan_sunucusu.com/attribute_manipulation.php?kullanici_girdisi=<img src="x"XSS')">">Tıkla</a>
Sonuç
Reflected XSS ve HTML Attribute Manipulation, web uygulamalarında karşılaştığım kritik zafiyetler arasında yer alıyor. Bu tür açıkları önlemek için, web uygulamalarının güvenlik açıklarını düzenli olarak tarayarak, olası zafiyetleri tespit etmek ve bunları gidermek önemlidir. Ayrıca, kullanıcı girdisinin doğrulanması ve sunucunun güvenliği sağlanmalıdır.
Yorumlar
Henüz yorum yok. İlk yorumu sen yap.