21 Temmuz 2011 Perşembe

Dosya Yükleme Sitelerindeki Büyük Açık...

Aşağıda bizzat anlatıp göstermeye çalışacağım yöntemle dosya yükleme sitelerindeki XSS açıklarının ciddiyetini görebilirsiniz. XSS ile neler yapabilirim diyorsanız işte size yapılabilecekleri anlatan bir döküman: http://www.scribd.com/doc/60522899/XSS-Tunneling 

Şimdi dosya yükleme sitelerindeki açık naıl oluşuyor onun hakkında bilgi verelim.


4shared.com gibi sitelerin şans eseri yükleme yapılacak dosya adını kontrol etmediklerini farkettik. Bu ne demek? Bu dosya adını scripte dönüştebileceğimiz anlamına geliyor yani dosya adını deneme.txt olarak değilde



olarak yazarsak ne olur? Bence çokta güzel bir mesaj ortaya çıkar. Vedat Buralarda Geziniyor Mesajı :D

Bu iş için lazım olanlar:
Bir adet dosya ve adını yukarıdaki kırmızı yazılı hale getirmek öncelikli işimiz. Yükleme sonunda verilen adrese tıkladığımızda karşımıza çıkan manzara ile ilgili resimler de aşağıdaki gibidir.


[o] Details
[o] Used method : Persistent Cross-site scripting
[o] Vulnerable URL (safe example!) : 
http://www.4shared.com/enter.jsp?sId=lDLSJfc7j9t8Xky2&&fau=1&ausk=lDLSJfc7j9t8Xky2&au=1
 (expired, screenshots available below)

Update: This also applies to other upload services. Examples below:

[o] Screenshots

 Bu açıktan ne olur diyorsanız kısaca şöyle açıklayabiliriz. Para verip ücretli üyelik satın alanların şifrelerini dahi ele geçirebilirsiniz...

0 yorum:

Paylaş

Twitter Delicious Facebook Digg Stumbleupon Favorites