XSS (Cross Site Scripting/Çapraz Sorgu Çalıştırma)  SALDIRILARININ UYGULAMALARI VE BU SALDIRILARA ALINABİLECEK ÖNLEMLER

Gülsüm MOL[1]

Özet: Küreselleşmenin artması teknolojik alana da yansımış olup bu alandaki gelişim ve değişimlerle beraber toplumlarda yer alan toplumsal kuralların ihlali siber uzayda da siber güvenlik açıklarıyla birlikte yerini bulmuştur. Çağımızın en önemli problemlerinden biri olan insanların kişisel bilgilerinin izinsiz bir şekilde ele geçirilmesi siber saldırı türlerinin artmasıyla beraber meydana gelmektedir. Her ne kadar kişilerin verilerini izinsiz ele geçirmenin engellenmesi için kanunlar olsa da günümüzde hala siber saldırıları uygulayanlar bulunmaktadır. Bu durumda, bizim için siber saldırılara karşı bilinçli olmak oldukça önemlidir. Bu nedenle günümüzde yaygın olarak uygulanan siber saldırı olan XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma) saldırısı, bireyleri bilinçlenmesi amacıyla makalemizde yerini almaktadır. Yazılan makalenin amacı, XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma) siber saldırılarını geniş bir yelpazede açıklamak ve bu saldırılara karşı alınabilecek belirli önlemlerin nasıl olması gerektiğine dair belirli yol ve yöntemler göstermektir. Bu bağlamda yapılan araştırma; XSS siber saldırılarına karşı alınabilecek önlemler, senaryolar ve uygulama örneklerini konu almıştır. Böylelikle bu makalede, anlatılan siber saldırıların yapılış tarzını, türlerini öğrendikten sonra kullanıcıların bu saldırıları uygulayanlara karşı önlemler alması ve bilinçli bir bilgisayar kullanıcısı olması hedeflenmektedir.

Anahtar Kelimeler: Çapraz Sorgu Çalıştırma, Siber Saldırılar, Siber Önlemler, Siber Güvenlik

 

KAZANIMLAR

  • Siber saldırı kavramının özelliklerini tanımlar.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırısını yorumlar.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırının türlerini ifade eder.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırılarının türlerini kendi içinde karşılaştırır.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırılarına karşı önlemler alır.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırılarına karşı alınabilecek yeni önlemler üretir.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırılarını değerlendirir.
  • XSS(Cross Site Scripting/Çapraz Sorgu Çalıştırma)Saldırılarını farklı özellikleriyle karşılaştırır.

İçindekiler Tablosu

Giriş

Siber Saldırının Ortaya Çıkışı ve XSS Saldırısının Tarihçesi

XSS (Cross-Site Scripting Attack) Nedir? Ne Amaçla Kullanılır? Ne İşe Yarar?

      • XSS (Cross-Site Scripting Attack) Saldırılarının Türleri Nelerdir?
      • XSS (Cross-Site Scripting Attack) Saldırısından Nasıl Korunursunuz?
      • XSS (Cross-Site Scripting Attack) Saldırısının Günlük Hayatta Karşımıza Çıkan Örnekleri

XSS Uygulama Örneği İçin Kurulum

      • XSS (Cross-Site Scripting Attack) Saldırısı Uygulama Örneği
      • XSS(Cross-Site Scripting Attack) Saldırısından Korunma Yolu

Neler Öğrendik? Konu Sonu Özeti

Kaynakça

1.Giriş

Geçmişten günümüze küreselleşmenin artmasıyla birlikte bilgi ve teknoloji alanında gelişmelerin yaşanması bunun yanında dijitalleşmenin hayatımıza entegre olması beraberinde bilgisayar içerisinde birçok siber saldırıların meydana gelmesine sebep olmuştur.

Siber Saldırı, bilgisayar ve internet konusunda profesyonel hacker veya hacker gruplarının kazanç sağlamak ve zarar vermek amacı ile kurumsal veya bireysel düzeyde web sitelerine, ağlara veya bilgisayarlara yaptıkları saldırılara denmektedir. (Yıldırım, 2018)

Bu bağlamda siber saldırılardan korunmak amacıyla siber güvenlik bağlamında hem kullanıcılara yönelik siber saldırılara hem de bilgisayarlara yönelik siber saldırılara karşı bilinçli olmalıyız.

Burada kullanıcılara yönelik siber saldırılar ile bilgisayarlara yönelik siber saldırıların aynı olduğunu düşünebilirsiniz; ancak bilgisayarlara yönelik siber saldırılar sistemde bir açık bulunarak gerçekleştirilirken kullanıcılara yönelik siber saldırılarda ise kişinin internet kullanım alışkanlıklarını kullanıp bir strateji belirleyip o kişiyi/kişileri kandırarak gerçekleştirmek olarak tanımlanmaktadır.  

Avcı’ya göre siber saldırıların gün geçtikçe artması ve bilinçsiz internet kullanımından dolayı, birçok sistem tehlike altında bulunmaktadır. Bu yaşanan ve yaşanabilecek siber tehditler, sistemleri korumaya çalışan uzmanları bu konular hakkında çeşitli araştırmalar yapmaya yönlendirmektedir. (Avcı, Özarpa, Yıldırım, Kınacı, Yıldırım, & Koca, 2021)

Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz. Bu bağlamda siber tehdit altında kalmamak için siber saldırıların ne olduğunu, birkaçının nasıl gerçekleştirildiğini öğrenerek siber uzayda daha güvenli bir şekilde yaşamaya devam etmeliyiz.

 

2.Siber Saldırının Ortaya Çıkışı Ve XSS Saldırısının Tarihçesi

Genel anlamda siber saldırıların başlangıcının tarihçesine bakacak olursak öncelikle hacker’ların ortaya çıkışı 1960’lı yıllara dayanmaktadır. Bu yıllar içerisinde Massachusetts Teknoloji Enstitüsü’nde (MIT) saatlerce program yazan bir grup öğrencinin ilk defa hacking işlemleri üzerinde çalışmalar yapmaya başlamasıyla beraber ilk hacker’lar ortaya çıkmaya başlamıştı. Bu hacker’ların temel amacı para kazanmak, illegal işler yapmak değil de daha çok öğrenmek üzerineydi. (Halbert, 1997)

Bu bağlamda tarihteki ilk siber saldırı girişimlerinin belirsiz olduğundan dolayı zararsız bir amaçla gerçekleştirildiği görülmektedir. Ancak bilgisayarlarda bulunan güvenlik açıkları, ilerleyen zamanlarda insanlar için büyük bir tehdit haline geleceğinin habercisiydi.

1980’lerin ortalarına gelindiğinde ise siber anlamda zararlı saldırılar üreten hacker’ların ortaya çıkmasıyla beraber hacker kavramı suç ile ilişkilendirildi. (Çoban, 2020)

1982 yılında ise tarihte siber teknoloji kullanılarak gerçekleştirilen ilk siber saldırı olduğu düşünülen saldırı, Sibirya’da doğal gaz boru hattında patlamaya neden olmuştur. Rusya Kanada’da bir şirketten doğal gaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmıştır. Rusların Kanada’dan gizlice çaldığını zannettikleri aslında CIA tuzağı ile tuzaklanmış virüslü bir yazılım olmuştur. Amerikalılar, yazılım içerisine Truva atı virüsü yüklemiştir. (Sertçelik, 2018)

XSS Saldırısının tarihçesine bakacak olursak; ilk XSS saldırısı 1999 yıllarının sonlarında Microsoft Güvenlik Şirketinin bir grup mühendisin girişimiyle ortaya çıktığı düşünülüyor. Microsoft Güvenlik Yanıt Merkezi ve Microsoft Internet Explorer Güvenlik Ekibi, bazı sitelerin karşılaştığı, bu saldırının komut dosyası ve resim etiketlerinin html sayfalarına kötü niyetli bir şekilde enjekte edildiğini duyurdu.

Siteler arası komut dosyası oluşturma, ilk örneklerini bir siteden gönderilen ve ardından hedef siteye enjekte edilen komut dosyaları olması özelliğinden dolayı bu şekilde adlandırıldı. Aynı zamanda ilk kullanılan XSS saldırısı, Reflected XSS adlı türünde gerçekleştirilmişti. (Oberfelder, 2017)

2016 yılında hem eBay hem de Yahoo kullanıcıları XSS saldırısına maruz kaldı. Aynı zamanda Tüm web uygulaması saldırılarının XSS oranı 2017’nin ilk çeyreğinde %7’den %10’a yükseldi. Son dört yıldır (ve daha fazla), XSS güvenlik açıkları web sitelerinin yaklaşık %50’sinde mevcuttu. (Podjarny, 2017)

 

3.XSS (Cross-Site Scripting Attack) Nedir? Ne Amaçla Kullanılır? Ne İşe Yarar?

XSS, Basamaklı Stil Sayfaları (CSS) ile olan karışıklığı en aza indirmek için “Siteler Arası Komut Dosyası Oluşturma” için tercih edilen kısaltmadır. Basitçe söylemek gerekirse, XSS saldırısına karşı savunmasız bir web uygulaması, bir kullanıcının yanlışlıkla bu uygulama aracılığıyla kendisine kötü amaçlı veriler göndermesine olanak tanır. (Endler, 2002)

Siteler arası komut dosyası çalıştırma/ Çapraz kod çalıştırma Cross Site Scripting (XSS) olarak adlandıran genelde web uygulamalarında bulunan, saldırganın hedef bilgisayarın tarayıcısına zarar verecek bir kod ekleme saldırısıdır. (Özdemir, 2019)

Bu saldırıda hacker’lar tarafından kötü niyetli URL’ler oluşturulur ve bu URL linkleri kullanıcılar tarafından tıklanmaları ile hacker’ın tercih ettiği istemci tarafı komut dosyası dillerinin (VBScript, JavaScript, vb.) kurbanın tarayıcısında yürütülmesine neden olur. XSS güvenlik açıkları, web uygulamasında kullanıcı girişini doğru şekilde doğrulamadaki bir hatadan kaynaklanır. (Endler, 2002)

XSS saldırısı karşımıza reklam içeren web sitelerinde, e-postalarda, hacker tarafından gönderilen linklerde ve bu linklerdeki sahte formlarda, kötü amaçlı komut dosyalarında karşımıza çıkmaktadır. (Efe, 2021)

 

 

4.XSS (Cross-Site Scripting Attack) Saldırılarının Türleri Nelerdir?

  • Reflected XSS

Reflected XSS, XSS saldırılarının en basitidir. Bu uygulama bir HTTP isteğinde veri aldığında ortaya çıkar ve bu verileri güvenli olmayan bir şekilde anında yanıt içine dâhil eder. (Berber, 2021)

XSS saldırılarına karşı alınan önlemlerden olan filtrelemenin kullanılmamasından dolayı ortaya çıkar. Dışarıdan alınan parametrenin girilmesi beklenen parametre yerine Javascript kodu girilerek ekrana yansıtılması genellikle e-posta veya gizli bağlantılarla hedef kullanıcıya tıklatılması ve kullanıcı tarafından oturum bilgilerinin ele geçirilebilmesiyle gerçekleşir. (Efe, 2021)

  • Stored/Persistent XSS

En tehlikeli ve kalıcı olan XSS türüdür. Girilen payloadlar[1] anlık olarak yansımaz bir veri tabanında veya sunucularda saklanan komut dosyasıdır.

Reflected XSS ile arasındaki fark buradaki payloadlar kullanıcının görebileceği şekilde bulunur ve fark edilme oranı yüksektir; fakat Stored XSS’te arka planda direkt olarak çalışacak ve kullanıcın fark etmesine izin verilmeyecektir. Kullanıcı bu siteyi kullanırken bilgiler kolaylıkla çekilir. (Efe, 2021)

  • DOM (Self) XSS

DOM (Document Object Model)’lardan kaynaklanan bir XSS türüdür. DOM tarayıcıların çalıştırıldığı zaman yorumladığı her şey DOM’u kapsamaktadır. DOM XSS türünde bulunan payload enjekte edildiği sayfa kaynağında görülmez.  (Efe, 2021)

Bu XSS tipi diğerlerine oranla daha az tehlike arz etmektedir. (Cenikut, 2020)

 

5.XSS (Cross-Site Scripting Attack) Saldırısından Nasıl Korunursunuz?

  • Nessus ve Nikto gibi olası XSS saldırılarının güvenlik açıklarını kontrol etmek için çeşitli tarayıcılar kullanın. (Efe, 2021)

 

  • Kullanıcı girişini belirli bir izin listesiyle (Allowlist Değerleri) sınırlayın. Bu uygulama, sunucuya yalnızca bilinen ve güvenli değerlerin gönderilmesini sağlar. (Berber, 2021)

 

  • XSS kodlarının temeli CSS kodlarına CSS kodlarının da temeli HTML kodlarına dayandığından dolayı HTML’i önleyin. Güvenli olmayan tüm kodları kaldırmak için DOMPurify gibi sağlam bir temizleyici kullanarak onu filtreleyin. (Berber, 2021)

 

 

  • Bir sayfada kullanıcı tarafından oluşturulan içeriği kullanırken, güvenli olmayan karakterleri ilgili entity’ler ile değiştirerek bunun HTML içeriğiyle sonuçlanmamasını sağlayın. Entity’ler normal bir karakterle aynı görünüme sahiptir, ancak HTML oluşturmak için kullanılamaz. (Berber, 2021)

 

  • JavaScript’in tanımlama bilgisinin içeriğini okumasını önlemek için HttpOnly tanımlama bilgilerini kullanın. (Berber, 2021)

 

  • Web sitenize yönelik saldırıları sanal olarak engellemek için bir güvenlik duvarı kullanın. Bu yöntem, kötü niyetli istekler web sitenize ulaşmadan önce XSS, RCE veya SQLi gibi saldırıları engeller. (Berber, 2021)

 

6.XSS (Cross-Site Scripting Attack) Saldırısının Günlük Hayatta Karşımıza Çıkan Örnekleri

Senaryo 1

Gül, müzik indirmek için girdiği herhangi bir web sitesinde indireceği müziği görüp yanında bulunan “müziği indir” butonuna tıklamıştır. Bu butona tıklayınca karşısına yeni bir sekme açılmış, üst kısımda yenile yazan bir uyarı mesajı olduğunu görmüş, sayfayı yenilemiş ancak bir yanıt alamadığını görünce sayfadan çıkmıştır. Birkaç saat sonra g-mail hesabına giriş yapmaya çalışmış ancak başarısız olmuştur. Bu durumda hesabı hacker tarafından çalınmıştır.

Burada görülen saldırı Reflected XSS türüne ait bir saldırıdır. Bu saldırıda gördüğünüz gibi zararlı javascript kodu herhangi bir linke gömülü olarak çalışmıştır yani kullanıcının hack’lenmesi için bir linke tıklaması gerekmektedir. Bu durum bu saldırı türünün dezavantajıdır; çünkü herkes sosyal mühendislik oyunlarına kanmayabilir.

Senaryo 2

Can oyun indirmek için girdiği ilk web sitesine tıklamış ve bir süre web sitesinde vakit geçirmiş istediği oyunu bulamamış ve siteden çıkmıştır. İlerleyen saatlerde g-mailine giriş yapamadığını görmüştür.

Burada görülen saldırı Stored XSS türüne ait bir saldırıdır. Bu saldırı diğer XSS saldırılarına oranla daha tehlikelidir. Çünkü kullanıcının bir linke tıklayıp kandırmak yerine direkt olarak web sitesinin içine zararlı kod gömülü olduğundan dolayı hacking işlemi oldukça kolaydır.

Senaryo 3

Ela uzun süre sonunda açmış olduğu bilgisayarına henüz Google Chrome indirmemiş olup Explorer gibi güncel olmayan tarayıcıları kullanmaktadır. Yeni vizyona girmiş olan filmi herhangi bir web sitesinden izlemek için bir siteye girmiş ve onu bu site onun tıkladığı bir linkle başka bir siteye yönlendirmiş ve bir sonuç alamayan Ela siteden çıkış yapmıştır. Bir süre sonra mail hesabına giremediğini fark etmiştir.

Burada görülen saldırı ise DOM XSS türüne ait olup güncel olmayan tarayıcılarda gerçekleştirilebildiğinden dolayı çok kullanışlı olmayan ve daha az tehlikeli olan bir saldırı çeşididir.

 

7.XSS Uygulama Örneği İçin Kurulum

XSS saldırının uygulanması için öncelikle pentesterlab.com sitesinden web_for_pentester_iso dosyasını indiriniz.

Sonra Oracle VM VirtualBox Yöneticisine gelip Yeni kısmına tıklayınız.

Sonra ad kısmına istediğiniz ismi yazınız ve türü eğer Kalilinux Virtual Box’ını indirseniz Linux seçin. Sürümü ise Debian 32 veya 64 bit kendi bilgisayarınıza göre seçiniz.

Bilgisayarınıza göre istediğiniz bellek boyutunu seçiniz.

Şimdi sanal bir sabit disk oluştur’u seçip devam ediniz.

VDI(VirtualBox Disk Kalıbı) seçip devam ediniz.

 

Değişken olarak ayrılan bir sabit disk oluşturunuz.

Dosya yerini inndirdiğimiz web_for_pentesting.iso dosyası seçili değilse seçiniz, boyutu kendi bilgisayarınıza göre ayarlayınız.

 

Web_for_pentesting aracı verdiğimiz isimle VirtualBox Yöneticisine gelmiş görünmektedir. Ancak işimiz daha bitmedi, Ayarları seçerek belirli ayarlamalar daha yapmalıyız.

Ayarlarà Depolamayı  kısmına gelin ve Optik sürücü kısmının sonundaki diske tıklayıp web_for_pentesting.iso dosyasını seçiniz.

Ağ olarak ise Köprü Bağdaştırıcısını seçip TAMAM’a basınız.

 

Webforpentesting Çelıştır’a tıklayıp karşınıza gelen sekmenin yanındaki dosya ikonuna tıklayıp web_for_pentesting.iso uzantılı dosyayı tekrar seçip kurulumu tamamlayınız. (Baykara, 2021)

 

8.XSS (Cross-Site Scripting Attack) Saldırısı Uygulama Örneği

Örnek 1: Hedef bilgisayar kullanıcısına onu hacklediğinize dair ona bir mesaj belirtiniz.

1.Adım: Aşağıda görülen URL kısmında php? Kısmındaki name bir GET parametresidir.

Yani;

 $name = $_GET[“name”];

Şeklindeki bir kodun içerisine gömülüdür. Bu bağlamda eğer bir kısıtlama yoksa eşittir (=)

‘den sonra istediğimiz ismini yazarsak aynısı web sitesinde “Hello” yazısından sonra görüntülenecektir.

2.Adım: Burada insanların karşısına hata çıkmasını istiyorsanız aşağıdaki script kodunu yazınız.

<script>alert(“i hack you”)</script>

Kodunda script kodlarının arasına vermesini istediğiniz uyarı yazısını yazınız.

3.Adım: Yazdığınız script kodu çalışırsa eğer bu sistemde bir kısıtlama olmadığını ve karşınıza yazdığınız uyarı mesajı gelerek hacking işlemini gerçekleştirdiğinizi gösterecektir. (Güler, 2019)

 

 

 

Örnek 2: Hedef bilgisayar kullanıcısını linke tıkladığında istediğiniz bir web sitesine yönlendiriniz.

1.Adım: Gene URL’de herhangi bir kısıtlama görmeksizin php?name= kısmına istediğim ismi yazınca web sitesinde yazdırmaktadır.

2.Adım: Bu zaafiyeti fark ettikten sonra kullanıcıyı istediğim linke yönlendirmek için aşağıdaki kodu yazınız:

<script>location.replace(“https://cahitcengizhan.com”);</script>

 

3.Adım: Böylelikle kullanıcı yönlendirmek istediğiniz web sitesine yönlendirilecektir. (Güler, 2019)

 

 

9. XSS Saldırısından Korunma Yolu

XSS yani Cross Site Scripting Attack genel anlamda css kodları içerisindeki JavaScript kodu ile web sitelerine enjekte edildiğinden dolayı Bilgisayarımızın ayarlarından js kodlarını destekleyen web sitelerinde js kodlarını inaktif duruma getirirsek daha güvenle web sitelerine girebiliriz.

Adım1: Öncelikle ayarlar kısmından Gizlilik ve Güvenlik kısmına giriniz.

Adım 2: Aşağıda bulunan JavaScript butonunu seçiniz.

Adım 3: Web sitelerinde JavaScript kodlarını kullanmasına izin verme kısmına tıklayınız.

Adım4: Web siteleri tasarımında Javascript kodları önemli bir yere sahiptir. O nedenle js kodlarına izin verme butonuna güvenli olmadığını düşündüğünüz web sitelerine girerken aktif edebilirsiniz.

Ancak tedbir amaçlı js kodlarını izin verme olarak bırakmak istiyorsanız aşağıdaki kısımda https olduğunu yani güvenli olan siteleri kendiniz manuel olarak ekleyebilirsiniz.

 

 

10.Neler Öğrendik? Konu Sonu Özeti

Bu makalemizde yaygın olarak uygulanan XSS(Cross Site Scripting) siber saldırılarının ortaya çıktığı tarihlerden başlanarak kullanım alanları, kullanım amaçları, görevleri ve çeşitlerini öğrendik.

Bu bağlamda XSS Saldırısının 3 türünü öğrenmiş olduk.

Aynı zamanda bu siber saldırıların kafanızda daha iyi somutlaşabilmesi bağlamında birkaç tane senaryo örneği de makalemizde mevcuttur.

Bu siber saldırıların çeşitlerinin bu kadar fazla olması günümüzde çeşidinin fazla olması ve uygulama alanlarının çok olduğunu bize göstermektedir. Bu nedenden ötürü araştırma konumuz olan bu saldırılara yönelik alınabilecek önlemleri de makalemizde yer verdiğimizden dolayı bu saldırılara karşı alınabilecek önlemleri öğrenmiş olduk.

Bu bağlamda bu makaleden yola çıkarak bu tür saldırı çeşitlerine yönelik alınabilecek önlemleri kendiniz de türetebilirsiniz. Toplumumuzun en büyük sorunlarından biri olan bilgi hırsızlığının önüne geçilebilmesi için daha dikkatli olunmalı, herhangi bir saldırıya maruz kalmamanın yanı sıra bu bilgileri izniniz olmadan farklı bir bilgisayar üzerinde denemeyiniz.

5237 sayılı TCK’nın 136. maddesinde “Verileri Hukuka Aykırı Olarak Verme veya Ele Geçirme” başlığıyla düzenlenen suçun madde metni şu şekildedir:

Kişisel verileri, hukuka aykırı olarak bir başkasına veren, yayan veya ele geçiren kişi, iki yıldan dört yıla kadar hapis cezası ile cezalandırılır. ((TCK), 2004)

Makalemizin yazılmasındaki amaç, eğitim ve öğretimdir. Bu bilgiler ışığında bilinçli birer bilgisayar kullanıcısı olarak her türlü verimizi korumaya önem vermeliyiz, bu doğrultuda bilinçlenmeliyiz.

 

Kaynakça

(TCK), T. C. (2004, 09 26). Kişisel Verilerin Korunması. Madde 136.

Avcı, İ., Özarpa, C., Yıldırım, M., Kınacı, B., Yıldırım, E., & Koca, M. (2021). Siber Öldürme Zinciri ve Saldırıları Önleme Yöntemlerinin İncelenmesi. Reseach Gate.

Baykara, M. (2021, 01 24). Web for pentester kurulumu ve xss saldırı örneği. 05 03, 2022 tarihinde muhammetbaykara: https://muhammetbaykara.com/2021/01/24/web-for-pentester-kurulumu-ve-xss-saldiri-ornegi/ adresinden alındı

Berber, A. H. (2021, 03 14). Cross Site Scripting (XSS) Nedir? 05 02, 2022 tarihinde Argenova: https://www.argenova.com.tr/xss-cross-site-scripting-nedir adresinden alındı

Cenikut, M. A. (2020, 08 03). Cross Site Scripting (XSS) Açığı Nedir? Nasıl Korunulur? 05 02, 2022 tarihinde Cenuta: https://www.cenuta.com/blog/cross-site-scripting-xss-acigi-nedir-nasil-korunulur/ adresinden alındı

Çoban, S. (2020). Hackerlık Kavramı, Modeller ve Medyada Hackerlığın Sunumu. AJIT-e: Bilişim Teknolojileri Online Dergisi, 43-64.

Efe, B. (2021, 05 22). XSS (Cross Site Scripting) nedir ? XSS saldırı çeşitleri. 05 02, 2022 tarihinde Siberegitmen: https://www.siberegitmen.com/cross-site-scriptingxss-nedir-xss-saldiri-cesitleri/ adresinden alındı

Endler, D. (2002). The Evolution of Cross-Site Scripting Attacks. iDEFENSE, 1-25.

Güler, O. C. (2019, 05 17). XSS Nedir ? Pentester Lab:Web For Pentester XSS Çözümleri. 05 03, 2022 tarihinde Medium: https://medium.com/@gulerosmancan/xss-nedir-pentester-lab-web-for-pentester-xss-%C3%A7%C3%B6z%C3%BCmleri-f56d7ad329a adresinden alındı

Halbert, D. (1997). Discourses of Danger and the Computer Hacker. The Information Society, 361-374.

Oberfelder, R. (2017, 08 01). Describing XSS: The story hidden in time. 04 30, 2022 tarihinde medium: https://medium.com/@ryoberfelder/describing-xss-the-story-hidden-in-time-80c3600ffe81#:~:text=Our%20story%20on%20XSS%20begins,maliciously%20injected%20into%20html%20pages. adresinden alındı

Özdemir, D. M. (2019, 06 25). Cross Site Scripting (XSS) Nedir? 05 02, 2022 tarihinde msHowto: https://www.mshowto.org/cross-site-scripting-xss-nedir.html adresinden alındı

Podjarny, G. (2017, 06 08). XSS Saldırıları: Sonraki Dalga. 04 30, 2022 tarihinde snyk: https://snyk.io/blog/xss-attacks-the-next-wave/ adresinden alındı

Sertçelik, A. (2018). Siber Olaylar Ekseninde Siber Güvenliği Anlamak. Medeniyet Araştırmaları Dergisi, 25-42.

Yıldırım, E. Y. (2018, 12 29). Bilişim Sistemlerine Yönelik Siber Saldırılar Ve Siber Güvenliğin Sağlanması. Mesleki BilimlerDergisi (MBD), 24-33.

 

[3] Kötü amaçlı eylemi gerçekleştiren solucanlar veya virüsler gibi kötü amaçlı yazılımın bir parçasıdır. Veri silme, spam gönderme ve şifreleme amacıyla kullanılır.

 

Makalemizin kelime sayısının fazla olması nedeni ile parça parça https://theseotools.net/plagiarism-checker sitesinden intihal incelemesinden geçirilmiştir.

    1. Bölüm Completed: 100% Checked; 21% Plagiarism, 79% Unique
    2. Bölüm Completed: 100% Checked; 11% Plagiarism, 89% Unique

 

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.