• parametre alabilen bir yere, cali$abilen ve cali$tiginda i$inize yarayacak bir $eyler dondurebilen bir kod ekleyerek sizma* i$lemi. benzer bir yontem icin (bkz: sql injection)
  • aldığı parametreyi,veriyi kabak gibi html'e yazan sayfalara javascript kullanarak sızma işlemi.
    http://video.google.com/…?docid=6026634286422106971
  • kimileri tarafindan hic sallanmayan, kimileri tarafindan da asiri abartilan olay.ornegin herhangi bir web uygulamasinda buldugunuz xss ile ilgili advisorynizi bir infosec sitesine yolladiginizda "baba valla xss yayinlamiyoruz gecti bunun modasi" tarzinda bir cevap alirken, diger taraftan da "xss is the new buffer overflow" diyen insanlarla karsilasabilirsiniz.
  • kaliteli sitelerin hemen hemen hepsinde olan ve çoğu zaman "amaan nolcak bu da açık mı kıytırık bişi" diye site sahipleri tarafından geçiştirilen güvenlik açığı. sallamamalarının en büyük sebebi ise açığı saniyeler içinde kapatmalarıdır. önlemek için 2 kelimelik kod parçası yeter. ayrıca 1 tane varsa bundan en fazla 3 tane daha vardır*.
  • isim ve gorevim sebebiyle surekli olarak ugrasmam gereken bir saldiri turu. acikcasi "xss yeni buffer overflowdur" diyenlere bircok yonden katilirim zira son 4-5 sene icinde bulunan saldirilar arasinda en yenilikci, uzerinde en cok konusulan ve de kesinlikle en fazla karsilasilan tur saldiridir xss.
    bunun yaninda bir urunde xss bulmak, buffer overflow bulmaktan nispeten daha kolaydir. exploit yazmak cok daha kolaydir. yamalamak da yine cok daha zahmetsizdir. yine de bunlar guvenlik acigi oldugu ve birilerine zarar verecegi gercegini degistirmez.

    bunlarin yaninda, asla ama asla bir buffer overflowun zerafetine, imkan sagladigi evrimsel seleksiyon gucune, ve etki potansiyeline ulasamayacaktir. yine de ozellikle web application framework gelistiren biriyseniz rahatsiz edici, dikkate alinmasi gereken bir risktir ...
  • xss tabii ki etkili kullanildiginda cok yaratici saldirilar ortaya cikarabileceginiz, kullandiginiz client-side dilin yetenekleriyle kisitlanmis bir aksiyondur. ama birakin buffer overflow'u, web uygulamasi guvenliginin diger bir konsepti olan sql injection ile bile kiyas edilebilir seviyede degildir.

    eger same origin policy denen kavram hic var olmamis olsaydi "evet abi sonucta browser'i tamamen ele gecirebiliyorsun" diyerek bir parca daha onemli olabilirdi gozumde.ama su an xss'in bu kadar buyutulmesinin, sql injection ya da buffer overflow ile mukayese edilmesinin asil sebebi dunyaca tanınan unlu guvenlik uzmanlarinin da icinde bulundugu bir kesimin "bundan nasil daha cok para kazanabiliriz haci" diyerek xss'i var oldugundan daha buyuk, daha tehlikeli bir seymis gibi gosterme cabasidir, egolarini sisirme istekleridir, masturbatif hareketler yapmalaridir netekim uzak durunuz.

    en basta dedigim gibi xss aslinda web uygulamasi guvenligi icin sql injection'dan sonra muhtemel en ciddi zayifliklardan biridir, fakat cogu zaman boku cikarilmistir. kisacasi saldirinin gerceklesmesi icin hem kullanicinin herhangi bir linke tiklamasi gerekliligi, hem de same origin policy sebebiyle tmesut security standartlarina gore reflected xss saldirilari risk duzeyi bakimindan medium leveli asamayacaktir. persistent olanlar biraz daha gonlumuzu kazanmistir onlara high diyebiliriz.
  • ünlü olmuştur.
  • bugünkü saldırının gediği olan olaymış.
hesabın var mı? giriş yap