-

Son Girişler
Tzeberusx1 (180108736.dk Önce)
VaToZ (239346621.dk Önce)
texas (301860908.dk Önce)
xsuko514 (301861035.dk Önce)
samil_balta (302436969.dk Önce)
 
Site sayacı
Bugün : 1
Dün : 2
Toplam : 25907
Sayfa izlenimi aldık..
 
Css / Xss Açıkları Nasıl Kapatılır Alınacak Yöntemler Nelerdir ?
  Yazılar || Web Hacking ve Güvenlik
   Css / Xss Açıkları Nasıl Kapatılır Alınacak Yöntemler Nelerdir ?

Söz edeceğimiz açık 2000 senesinden beri bilinen ama nedense hala web programcıları tarafından göz ardı edilen bir açıktır.

XSS Kullanıcının girdi sağlayacağı sayfalarda kullanıcı tarafından girdiye script’ler gömülerek yapılan saldırılardır. Bu bazen direkt kullanıcının (lamer) kendisi tarafından ya da onu başka bir isteye yönlendirmek isteyen bir lamer tarafından yapılıyor olabilir.

“Genelde cross site scripting açıkları saldırganın sistemi deneme-yanılma yaparak bulması ile ortaya çıkar. Açığın bulunması ile saldırgan başka bir domainden açığın bulunduğu domain ve sayfanın bilgilerini session bilgilerini ve diğer obje değerlerini çalmasına olağan sağlar.

"Cross-site scripting (XSS) güvenlik açıkları e-posta listelerinde en çok rastlanan güvenlik açıkları arasında yer almaktadır. Bunun başlıca nedeni ise bu açığa bir çok web uygulamasında rastlanması ve ücretsiz güvenlik açığı tarama yazılımları ile kolayca keşfedilmesidir..."

Çözüm:

Aslında çözüm yazılan kodlamanın düzeltilmesindedir.

Programın kullanıcıdan aldığı girdiler her zaman kontrolden geçirilmelidir. Bu aynı zamanda "Sql injection" "Buffer Overflow" gibi saldırıları da engelleyecektir.

Eğer belirli bir tür veri (numerik alfanümerik) bekleniyorsa ve belirli bir boyutta ( 8 karakter maksimum 20 karakter gibi) olması bekleniyorsa girilen verinin bu şartlara uyduğunun sağlanması gerekmektedir. Girdilerden ****karakter’ler mutlaka filtrelenmelidir. Bu birçok saldırıyı engelleyecektir. Örneğin ...
< > " ’ % ; ) ( & + -

karakterleri kullanıcı girdisinden temizlenmelidir. Aslında ne tür verinin beklendiği belirtildiği durumlarda bu tür filtreleme de otomatikman gerçekleşecektir.Bu tür karakterlerin gerektiği ortamlarda girilen verinin encode edilmesi gerekebilir.Bu önlemler birçok XSS saldırısını engelleyecektir.Web üzerinden yazılım geliştirenlerin Cert’in referansında yazılı olanlara dikkat etmesi ve kodlamalarında dökümanda belirtilen kurallara uyması gerekmektedir.

Ağda kurulacak bir sistemle bu saldırıların engellenmesinin sağlanması ise ancak sunucuları bir "proxy" veya IPS arkasına koyup her türlü data verisinin kontrolü ve düzeltilmesi ile sağlanabilir. Bu süreçte ise idari ve teknik çeşitli problemler yaşanabilecektir.

En etkin yol dökümanda belirtildiği üzere sunuculardaki kodun tekrar elden geçirilmesidir. Eğer kodu yazan ortalıklarda gözükmüyorsa ya o kod kaldırılmalı ya da ağ tabanlı bir çözüme gidilmelidir.

[ Yazan : VaToZ | Tarih: 12.01.2013 | Okunma : 389 ]
         Oy : 0-Puan : 0


 

Son 5 Yorum

Henüz Yorum Yazılmamış.
Siz bir tane yazın..



Yorum ekleyin..(Sadece üyeler)

Kodlar , Duygular (Smile'ler)
 

Üyelik
Kullanıcı : 
Şifre : 
Güvenlik : 250615             
Güvenlik : 
Hatırla :   Gizli : 

  
 
2005 © Copyright AspSitem.com'a Sonsuz Teşekkürler.. (Ücretsiz ASP Siteniz)
Website motorumuz © 2007 AspSitem Ay Yildiz.
Bu sayfa: 0,05 saniyede yorumlandı.
 
toplist.htm dosyasi toplist 1 toplist 2 toplist 3
Web hosting by Somee.com