Aşağıda bizzat anlatıp göstermeye çalışacağım yöntemle dosya yükleme sitelerindeki XSS açıklarının ciddiyetini görebilirsiniz. XSS ile neler yapabilirim diyorsanız işte size yapılabilecekleri anlatan bir döküman: http://www.scribd.com/doc/60522899/XSS-Tunneling
Şimdi dosya yükleme sitelerindeki açık naıl oluşuyor onun hakkında bilgi verelim.
4shared.com gibi sitelerin şans eseri yükleme yapılacak dosya adını kontrol etmediklerini farkettik. Bu ne demek? Bu dosya adını scripte dönüştebileceğimiz anlamına geliyor yani dosya adını deneme.txt olarak değilde
Bu iş için lazım olanlar:
Bir adet dosya ve adını yukarıdaki kırmızı yazılı hale getirmek öncelikli işimiz. Yükleme sonunda verilen adrese tıkladığımızda karşımıza çıkan manzara ile ilgili resimler de aşağıdaki gibidir.
[o] Details
[o] Used method : Persistent Cross-site scripting
[o] Vulnerable URL (safe example!) :
http://www.4shared.com/enter.jsp?sId=lDLSJfc7j9t8Xky2&&fau=1&ausk=lDLSJfc7j9t8Xky2&au=1
(expired, screenshots available below)
http://www.4shared.com/enter.jsp?sId=lDLSJfc7j9t8Xky2&&fau=1&ausk=lDLSJfc7j9t8Xky2&au=1
(expired, screenshots available below)
Update: This also applies to other upload services. Examples below:
#1, Multiupload: http://www.multiupload.com/OZFA3JLJJC | http://i.imgur.com/1daMj.png
#2, Fileserve: http://www.fileserve.com/file/nh7UNYG | http://i.imgur.com/lGMng.png
#3, Speedyshare: http://www.speedyshare.com/files/29423841/_img_src_x_onerror_alert_XSS_d |http://i.imgur.com/pXpYn.png
[o] Screenshots
#1, The file: http://ly.gs/wp-content/uploads/2011/07/4file.png
#2, JS Alert: http://ly.gs/wp-content/uploads/2011/07/4alert.png
#3, Final source: http://ly.gs/wp-content/uploads/2011/07/4source.png
Bu açıktan ne olur diyorsanız kısaca şöyle açıklayabiliriz. Para verip ücretli üyelik satın alanların şifrelerini dahi ele geçirebilirsiniz...
0 yorum:
Yorum Gönder