![]() |
AspTR All version CSRF ve XSS Güvenlik açığı [Üye Olmadan Linkleri Göremezsiniz. Üye Olmak için TIKLAYIN...] sitesinde yayınlandı. ilk önce XSS den bahsetmek istiyorum . Betik normal üyelerin profillerindeki resim yolundan kaynaklanıyor. değişkenlere baktığımızda dilediğimizi yazabildiğimizi görebiliyoruz ve resimde de hiç bir filtrelemenin olmadığını görüyoruz . örnek = <img src="sitedebelirtilenresimyolu.jpg"/> Profilde hiç bir filtreleme yoluna gitmemiş o zaman düşünüyoruz adam foto seçimi eklemiş ve bunun betiğimizi <img src="sitedebelirtilenresimyolu.jpg"/> gibi bir tag aralığında yayınlanmasını sağlamış + olarak adam bana hiç bir kısıtlama getirmemiş o zaman ben profilimdeki resim kodumu "/> şeklinde kapatarak yeni taga geçiş yapıyorum ve update ediyorum. siteresmi.jpg"/><script src="cookie.js"/> bundan sonrası ise oyuncak zaten foruma basit bir konu açarak adminin konuya girmesini sağlamam onu hacklemem için yeterli bi neden olacaktır. ikinci bir güvenlik açığı ise CSRF profil updatede hiç bir filtreleme yok o zaman aşağıdaki betiğe yöneticiyi tıklatmak yeni adminin bizim olmamızı sağlayacak kadar yeterli bir nedendir . Alıntı:
umuyoruzki script masterleri kisa sürede acigi kapatma yoluna giderler. olympos.net |
| Tüm Zamanlar GMT +3 Olarak Ayarlanmış. Şuanki Zaman: 09:52. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2026, vBulletin Solutions, Inc.
Search Engine Friendly URLs by vBSEO
Copyright ©2004 - 2025 IRCForumlari.Net Sparhawk