2 puan yazan GN⁺ 2024-01-27 | 1 yorum | WhatsApp'ta paylaş

Chess.com'da XSS keşfi

  • Satrançla hobi olarak ilgilenip teknik şeylerle oynarken Chess.com'da bir XSS zafiyeti keşfediliyor.
  • Chess.com, 100 milyondan fazla üyesi olan internetteki en büyük satranç sitesidir.

Genel bakış

  • 2023'ün başlarında Chess.com'da çok zaman geçirilmeye başlanıyor.
  • Bir arkadaş siteye kaydolmaya ikna ediliyor ve arkadaşlık özelliği kullanılarak anında arkadaş olunuyor.
  • MySpace solucanına benzer şekilde otomatik arkadaş eklemenin mümkün olup olmadığı merak ediliyor.
  • Yeni bir hesap oluşturulup geliştirici araçlarının ağ sekmesi incelenerek otomatik arkadaş ekleme URL'si bulunuyor.

Orta oyun

  • TinyMCE zengin metin editörü kullanılarak XSS deneniyor.
  • Burp proxy kullanılarak About açıklamasına doğrudan HTML kodu enjekte ediliyor.
  • TinyMCE ayarları incelenip background-image stil özelliği kullanılarak bir XSS payload'u oluşturuluyor.
  • XSS'i çalıştırmanın yolunu bulmak için çeşitli semboller test ediliyor.
  • Sonunda çerezleri ve JavaScript nesnelerini dışarı aktarabilen bir yöntem geliştiriliyor.

Oyun sonu

  • XSS'i tamamen çalıştırmak için uğraşılıyor.
  • srcset özelliği kullanılarak daha geniş JS sözdiziminin kullanılabildiği yeni bir yöntem bulunuyor.
  • Base64 kodlaması kullanılarak XSS payload'u doğrudan çalıştırılıyor.
  • TinyMCE editörü site genelinde kullanıldığı için etki büyük oluyor.

Analiz

  • Zafiyetin kök nedeni görseli yeniden yükleme özelliğidir.
  • Görsel barındırma kontrolü, Chess.com alan adı eklenerek aşılabiliyor.
  • Zengin metin editörü çeşitli HTML öğelerine izin verdiği için XSS elde etmek açısından elverişli.
  • TinyMCE günceldi ancak nihai HTML üzerinde sanitization eksikti.
  • Chess.com, kullanıcıya gösterilen nihai HTML için sanitization uygulamalıdır.

GN⁺'nin görüşü:

  1. Bu blog yazısı, Chess.com gibi büyük ölçekli çevrimiçi platformlarda ortaya çıkabilecek güvenlik zafiyetlerinin keşfedilmesi ve raporlanması sürecini ilgi çekici biçimde anlatıyor.
  2. XSS zafiyetleri web sitesi güvenliği için ciddi bir tehdit oluşturabilir; bu tür açıkların bulunup giderilmesi, kullanıcıların gizliliğini korumak açısından çok önemlidir.
  3. Yazı, yazılım geliştiriciler ve güvenlik uzmanları için zengin metin editörü gibi web uygulaması bileşenlerindeki zafiyetleri fark etmenin ve bunları önlemenin önemini vurguluyor.

1 yorum

 
GN⁺ 2024-01-27
Hacker News yorumları
  • Orijinal gönderi yazarı (OP) hakkında tanıtım ve arka plan bilgileri

    • Birleşik Krallık'ta yaşayan 17 yaşında bir öğrenci; A-Levels yapıyor ve üniversite ile derece çıraklığı seçenekleri arasında düşünüyor.
    • GitHub profilinden, HashPals'ın çekirdek üyelerinden biri, Search-That-Hash'in yaratıcısı ve ReMarkable tabletler için ücretsiz yazılıma yönelik açık kaynak deposunun bakımcısı olduğu görülebiliyor.
    • lichess.org hakkında olumlu bir değerlendirme ve teknik ilgi alanlarını paylaşmaya dair bir ifade yer alıyor.
  • MySpace kurduyla ilgili işlevselliğe dair yorum

    • 2005 civarındaki MySpace kurduna değiniliyor; yazar, o dönemde henüz doğmamış olduğunu belirtiyor.
    • Başka bir kullanıcının kendi satranç oyununda hamlelerin kontrol edildiği bir durumu görüp kaydettiği ve bu sorunu chess.com'a bildirdiği halde çözülmediğine dikkat çekiliyor.
  • XSS açığıyla ilgili teknik sorular

    • PHPSESSID çerezinin neden HttpOnly olmadığı ve bilinen XSS açığının neden düzeltilmediği sorgulanıyor.
    • XSS bug bounty raporlarına ilgi ve bu sürecin zorluklarına dair farkındalık ifade ediliyor.
  • chess.com'un zengin metin düzenleyicisine dair görüşler

    • Zengin metin düzenleyicisini "kutsal kâse" diye adlandırmaya verilen eğlenceli bir tepki ve büyük bir web sitesi olmasına rağmen böyle bir özelliğin açık barındırabilmesine dair endişe dile getiriliyor.
  • Teknik kısaltmaya dair soru

    • "OSRF"nin anlamı soruluyor ve bunun CSRF'ye benzer şekilde "Own-Site Request Forgery" anlamına gelip gelmediği tahmin ediliyor.
  • Alt alan adı yönlendirmesiyle ilgili teknik soru

    • Alt alan adından (chess.com.foo.bar) yapılan yönlendirmenin aynı kaynak politikası (same-origin policy) nasıl aştığına dair açıklama isteniyor.