Neler Yeni

Chrome XSS Bypass

Katılım
22 Nis 2020
Mesajlar
86
Tepkime puanı
23
Puanları
150
Merhabalar arkadaşlar.

Yeni bir XSS konusu ile karşınızdayım. Bildiğimiz gibi Bazılarının tehikeli olarak saymadığı XSS zaafiyyetinin ne kadar büyük bir tehdit olduğunu Google İnc firması iyice anlamış ve kendileri tarafından geliştirdikleri Chrome tarayıcılarında XSS payloadlarının çalışmasına karşı bir önlem almışlar.

Peki bu tür önlemi nasıl atlayabiliriz? Bugünkü yazımızda Chrome Xss Auditor önlemini atlamaya çalışacaz.
yararlı olması dileyi ile.
Tüm XHTML ayrıştırıcıları (tarayıcılar) için bilinen bir sorun kaynağıyla başlıyoruz: ve ya SVG. SVG nin neler yapabileceğini açıklamadan daha derine girmeden tek bilmemiz gereken, SVG işaretlemesinin basit XML / HTML den çok daha karmaşık ve saldırgan için keşfedilmemiş kaynaklarla dolu olduğu. Basit bir
Tu9.png
etiketi ile başlayarak, bir köprü oluşturan boş bir çapa,
TuV.png
etiketi kullanmaya devam ediyoruz. Bu çapa iç içe geçmiş daha büyük bir tıklanabilir alan oluşturmak için bir dikdörtgen kullanacağız ve bunun gibi bir şeyle sonuçlanacağız:

alacağımız sonuç tam olarak bu şekilde :
Tu6.png

Şimdi öğe ile etkileşime girmenin bir yolunu arıyoruz ancak Denetçinin engellenmesi nedeniyle etkinlik işleyicileri kullanamıyoruz. Bu yüzden animasyonlarda kullanılan etiketlerden birini, özellikle de
Tup.png
etiketini deneyeceğiz.
Tup.png
etiketi, bir ana öğenin (bizim durumumuzda
Tux.png
one
) bir niteliğini (attributeName ile birlikte alır) alır ve örneğin "genişlik" gibi değerini değiştirir. Animasyon efektini, “from”, “to” ve “dur” (süre) özniteliklerinin yardımıyla oluşturur.
Tup.png

payloadımızı çalıştırdıktan sonra aşağıdakı gibi bir şekilde animasyonla siyah kutunun dolduğunu göreceksiniz.
TuC.gif

Buradaki ilginç sonuç, aslında sırayla “genişlik” özniteliğinin orijinal değerini değiştirdiğimizdir. Peki ya farklı bir özellik hedeflersek? Ayarlanmayan ancak örtülü olan çapanın (
TuV.png
)
hrefini alalım.Özniteliklerde bazı çimdik (tweak) ve kendinden kapalı bir
Tux.png
ile, gitmeye hazırız.
TuZ.png

budefada aynı siyah kutuyu görücez. Fakat üzerine tıkladığımızda google.com sitesine bir yönlendirme olduğunu görecez arkadaşlar. Bu yüzden bir uyarı kutusu açmak için sadece “javascript: alert (1)” olarak değiştirmeye çalışacağız.
Tug.png

Tuj.png

HTML kodlamasını kullanarak denetçi kandırmak için bile bir girişim engellenir.
Tu0.png

Şimdi de bir sonuça bakalım.
Tu3.gif

evet dostlar. Gördüğünüz üzere üzerine tıkladığımız zaman Alert almış oluyoruz.
SVG öznitelik Referansına geri dönüyoruz ve “from” ve “to” için ilginç bir alternatif buluyoruz: animasyon öğeleri, animasyon için aynı değerler kümesini sağlayan bir “values” özniteliğini de kullanabilir. “Değerleri (Values)” sadece “javascript: alert (1)” olarak ayarlayarak tekrar engelleniriz. Ancak, şaşırtıcı bir şekilde, bu sefer
TuB.png
şeklinde kodlanmış HTML kodunu kullanarak bir alert mesajı alıyoruz. Yeterince garip, gizlenmiş yükümüzle başka herhangi bir keyfi özellik bir engellemeyi tetikleyecek ama bu “beyaz listeye alınmış”gibi görünüyor! Bir kurbanın kimliğini çekmek için daha uygun bir
Tuq.png
etiketi için
Tux.png
değerini değiştiriyoruz.
Tuu.png

bide sonuça bakalım..
TuT.gif

yinede bir alert mesajı almış bulunuyoruz.
Bu yöntem Birkaç geçmiş sürümlerinde çalışabilir, ancak bu baypas 51 sürümünde bulundu. Halen bu yayın tarihindeki en son sürümünde bile çalışmaktadır.
 

Konuyu görüntüleyen kullanıcılar

Üst