#xss #bwapp #phpmyadmin
Türkiye'nin Siber Güvenliğe dair Bilgi, Ücretsiz Eğitim, Iş ilanları ve Haberlerin paylaşıldığı kanalımıza hepimiz hoşgeldiniz.
Siber Kavram; Siber güvenlik ile ilgili dokümanların, blog yazılarının, haberlerin, kariyer fırsatlarının, Quiz'lerin ve ücretsiz faydalı eğitimlerin paylaşıldığı YouTube ve Telegram kanalıdır.
►Web: https://siberkavram.com
►Telegram: https://t.me/siberkavram
►YouTube: / @siberkavram
►LinkedIn: / siberkavram
►Instagram: / siberkavram
►Facebook: / siber.kavram
►Twitter: / kavramsiber
►Cross-Site Scripting - Reflected (phpMyAdmin)►
Cross site scripting (XSS), bilgisayar güvenlik açığı. HTML kodlarının arasına istemci tabanlı kod gömülmesi yoluyla kullanıcının tarayıcısında istenen istemci tabanlı kodun çalıştırılabilmesi olarak tanımlanır.
►XSS Türleri:
3 Çeşit XSS Türü vardır.1- Reflected XSS 2- Stored/Persistent XSS 3- Dom XSS
1.Reflected XSS: Kullanıcının girilmesi beklenen parametre yerine Javascript kodu girerek bunu ekrana yansıtması ile tespit edilebilen XSS çeşitidir.
2.Stored/Persistent XSS: Adında anlaşılacağı üzere kalıcı XSS türüdür.Bu sefer girilen payloadlar anlık olarak yansımaz bir veritabanına yada başka bir yere kayıt edilir daha sonradan ziyaret edildiğinde çalışan XSS çeşitidir.
3.Dom XSS: Dom (Document Object Model) XSS Dom lardan kaynaklanan XSS dir.Gemelde # işaretinden sonra payload denenmesi ve sayfa yenilendiğinde alert alındığında DOM XSS var denilen XSS açıklığıdır.İşin teorik bilgisi DOM nesnesinden kaynaklandığı için en tehlikeli XSS türü olarak anılmaktadır.
►XSS ile Neler Yapılabilir?
XSS ile javascript kodları çalıştırabilmekteyiz.Burada zararlı kodlar kullanıldığında Cookie çalma,sayfanın içinde başka sayfaya yönlendirme.Sitemize zararlı kodlar gömerek istedikleri başka saldırılar gerçekleştirebilirler.Web dünyasında önemli ve kritik açıklıklar arasında yer almaktadır.BeEF (The Browser Exploitation Framework Project) ile XSS açıklıklarını sömürülebilir.
phpMyAdmin, MySQL ve MariaDB için ücretsiz ve açık kaynaklı bir yönetim aracıdır. Öncelikle PHP ile yazılmış taşınabilir bir web uygulaması olarak, özellikle web barındırma hizmetleri için en popüler MySQL yönetim araçlarından biri haline gelmiştir.phpMyAdmin’in belli başlı sürümlerinde açıklar mevcuttur.Örnek verecek olursak;
1. phpMyAdmin'de bulunan XSRF / CSRF güvenlik açığı
Güvenlik açığının etkisi bir kullanıcıyı hazırlanmış bir URL'yi tıklatarak aldatmak suretiyle, veritabanlarını yeniden adlandırma, yeni tablolar / rutinler oluşturma, tasarımcı sayfalarını silme, kullanıcı ekleme / silme, kullanıcı şifrelerini güncelleme, SQL işlemlerini öldürme vb. Gibi zararlı SQL işlemlerini gerçekleştirmek mümkündür.
Etkilenen Sürüm
PhpMyAdmin'in 4.7.0 ila 4.7.6 ve 4.8.0 ila 4.8.3 sürümleri etkilenmiştir.
2. PhpMyAdmin'de XSS Güvenlik Açığı
Bir siteler arası komut dosyası güvenlik açığı saldırganın özel hazırlanmış veritabanı / tablo adı üzerinden bir kullanıcıya bir yük sunabilirsiniz navigasyon ağacına, bulunmuştur.
Güvenlik açığının etkisi
Depolanan XSS güvenlik açıkları, yalnızca normal belirteç koruması, oturum açmamış kullanıcıların gerekli formalara erişmesini engellediğinden phpMyAdmin'e giriş yapan bir kişi tarafından tetiklenebilir.
Etkilenen Sürüm
En az 4.0 ile 4.8.3 arasındaki phpMyAdmin sürümleri etkilendi.
3. PhpMyAdmin'de bulunan yerel dosya ekleme
Bir saldırganın yerel bir dosyanın içeriğini sızdırmak için phpMyAdmin'den yararlanabileceği bir kusur bulundu. Saldırganın, phpMyAdmin Yapılandırma Depolama tablolarına erişimi olması gerekir, ancak bunlar saldırganın erişebildiği herhangi bir veritabanında kolayca oluşturulabilir. Saldırganın phpMyAdmin'e giriş yapmak için geçerli kimlik bilgilerine sahip olması gerekir; bu güvenlik açığı bir saldırganın oturum açma sistemini atlamasına izin vermez.
Etki Sürümü En az 4.0 ile 4.8.3 arasındaki phpMyAdmin sürümleri etkilenir.
►PhpMyAdmin’nin güvenlik açıklarını düzeltme yöntemleri
Gerekli güvenlik önlemi almak için aşağıdaki adımları düzenli periyotlarla uygulamak gerekir.
• Değişen tema ile ilgili sorun,
• DisableIS true olduğunda, noktalı ('.') Veritabanı adlarının doğru kullanıldığından emin olunmalı
• “Veritabanı kopyalanırken hata oluştu (pma__column_info)” mesajı için düzeltmeler yapılmalı,
• Taşıma işlemi “SELECT * FROM` undefined` ”hatasına güvenlik açığına neden olmaktadır,
• $ Cfg ['AuthLog'] ile syslog günlüğüne giriş yaparken, $ cfg ['AuthLogSuccess'] doğru olduğunda başarılı oturum açma mesajları kaydedilmedi
• Designer ile birlikte birden fazla hata ve gerileme olabilir kontrol edilmelidir.
Ve en önemlisi PhpMyAdmin’ni düzenli periyotlarla güncellenmelidir.
İZLEDİĞİNİZ İÇİN TEŞEKKÜR EDER,FAYDALI OLMASINI DİLERİM.
Bir Sonraki Eğitimde Görüşmek Dileğiyle...
#xss #crossitescripting #ctf
Watch video bWAPP Cross Site Scripting Reflected (phpMyAdmin) online without registration, duration hours minute second in high quality. This video was added by user Siber Kavram 01 January 1970, don't forget to share it with your friends and acquaintances, it has been viewed on our site 1,102 once and liked it 14 people.