Penligent Başlık

CSRF vs XSS: Yapay Zeka Altyapısı için Mühendislik Derin Dalışı

Web güvenliğinin büyük zaman çizelgesinde CSRF (Cross-Site Request Forgery) ve XSS (Cross-Site Scripting) ilkel devlerdir. React gibi modern çerçeveler ve tarayıcı mekanizmaları AynıSite çerezler standart web uygulamalarında kenarlarını köreltti. Agentik Yapay Zeka ve Mikro Hizmet Orkestrasyonu 2025-2026 yıllarında bu kırılganlıklara korkunç bir rönesans yaşatmıştır.

LLM'ler için altyapı mimarlığı yapan bir güvenlik mühendisiyseniz csrf vs xss tanımlar konusunda hafızanızı tazelemekle ilgili değildir. Kritik bir soruyu yanıtlamakla ilgilidir: Yapay Zeka Ajanım kök seviyesinde API erişimine sahip olduğunda, bu güvenlik açıklarının patlama yarıçapı nedir?

Bu kılavuz, bootcamp düzeyindeki açıklamaları bir kenara bırakmaktadır. Protokol düzeyindeki farklılıkları, güven sınırlarının çöküşünü ve yapay zeka iş akışlarını hedef alan yeni istismar zincirlerini inceleyecek ve aşağıdaki gibi otomatik doğrulama platformlarının nasıl Penligent hayatta kalmak için gereklidir.

CSRF vs XSS: Yapay Zeka Altyapısı için Mühendislik Derin Dalışı

Güvenin Temelden Çöküşü

Anlamak için csrf vs xss mühendislik düzeyinde, sözdizimini bir kenara bırakmalı ve "Güven Yönü "ne bakmalıyız.

XSS: İçeriğe İhanet

XSS temel olarak bir Bağlam Karmaşası.

  • Vektör: Bir saldırgan, tarayıcının veri beklediği bölgelere (kullanıcı yorumları, URL parametreleri veya en önemlisi yapay zeka tarafından oluşturulan Markdown) kötü amaçlı komut dosyaları enjekte eder.
  • Güven Arızası: Tarayıcı, meşru geliştiricinin komut dosyası ile saldırganın enjekte ettiği komut dosyası arasında ayrım yapamaz. Çünkü komut dosyası Köken tüm ayrıcalıkları devralır: okuma localStorage, DOM'a erişmek ve fetch() istekler.
  • AI Dönemi Varyantı: İstemden XSS'ye. Saldırganlar Prompt Injection'ı kullanarak bir LLM'yi sanitize edilmemiş HTML/JS çıktısı vermeye zorlar. Sohbet robotu arayüzünüz bu ham çıktıyı oluşturuyorsa, yapay zekanın kendisi tarafından oluşturulan bir Depolanmış XSS güvenlik açığına sahipsiniz demektir.

CSRF: Oturumlara İhanet

CSRF temel olarak bir Oturum İstismarı.

  • Vektör: Bir saldırgan, kurbanın tarayıcısını, kurbanın kimliğinin doğrulandığı savunmasız bir arka uca istek göndermeye zorlar.
  • Güven Arızası: Sunucu, kullanıcının bir düğmeye tıklamasıyla başlatılan bir istek ile kötü niyetli bir iframe'deki gizli bir form tarafından başlatılan bir isteği ayırt edemez. Sunucu, kullanıcının Kurabiyeve tarayıcı bu çerezi siteler arası isteklere otomatik olarak ekler (belirli koşullar altında).
  • AI Dönemi Varyantı: Localhost Drive-by. Yapay zeka mühendisleri güçlü araçları (Langflow, ComfyUI, MLflow) localhost:7860 veya 127.0.0.1:5000 kimlik doğrulaması olmadan. Kötü niyetli bir web sitesi CSRF isteklerini localhostGenel internet ile özel geliştirme ortamınız arasındaki hava boşluğunu etkili bir şekilde kapatır.
CSRF vs XSS: Yapay Zeka Altyapısı için Mühendislik Derin Dalışı

Mühendislik Karşılaştırma Matrisi

ÖzellikXSS (Siteler Arası Komut Dosyası Yazma)CSRF (Siteler Arası İstek Sahteciliği)
Veri AkışıÇift Yönlü (Okuma/Yazma). Komut dosyası kurbanın tarayıcı bağlamında çalışır. API yanıtlarını okuyabilir, belirteçleri çalabilir ve verileri dışarı aktarabilir.Tek Yönlü (Yalnızca Yazma). Saldırgan bir istek gönderir ancak diğer hatalarla zincirleme olmadığı sürece yanıtı göremez (Same-Origin Policy nedeniyle).
Bypass TamircisiCSRF Belirteçlerini Etkisiz Hale Getirir. Bir XSS yükü CSRF belirtecini DOM'dan kolayca okuyabilir ve kötü niyetli isteklerine dahil edebilir.Güvenlik Duvarlarını Etkisiz Hale Getirir. CSRF, kurbanın tarayıcısını dışarıdan erişilemeyen dahili IP'lere (Intranet CSRF) ulaşmak için bir proxy olarak kullanır.
Birincil HedefKimlik. Oturum Kimliklerinin, Erişim Belirteçlerinin, PII'nin Çalınması.Eyalet. Parolaların değiştirilmesi, iş akışlarının silinmesi, model ağırlıklarının değiştirilmesi.
Yapay Zeka KritikliğiYüksek. AI Agent tarafından bulut kaynaklarına erişmek için kullanılan API anahtarlarını çalabilir.Kritik. Agent'ı, gelecekteki tüm verileri saldırgan kontrolündeki bir uç noktaya gönderecek şekilde yeniden yapılandırabilir.

JSON CSRF Efsanesi ve Gelişmiş Vektörler

Kıdemli mühendisler arasında CSRF hakkındaki yanlış anlamalar devam ediyor. Bu efsaneler saldırganların sızdığı çatlaklardır.

Efsane 1: "API'm yalnızca JSON, bu nedenle CSRF'ye karşı bağışıklığım var."

Bu tehlikeli bir şekilde yanlıştır.

  • Teori: HTML <form> etiketleri yalnızca application/x-www-form-urlencoded, multipart/form-dataveya text/plain. Yerel olarak gönderemezler application/json.
  • Gerçek:
    1. CORS Yanlış Yapılandırma: Sunucunuz izin veriyorsa Access-Control-Allow-Origin: * ile Access-Control-Allow-Credentials: true (yaygın bir geliştirici hatası), CSRF JS aracılığıyla önemsizdir.
    2. Lax İçerik-Türü: Birçok arka uç (eski Express.js veya Flask uygulamaları gibi) bir JSON gövdesini İçerik-Türü başlık text/plain.
    3. Flash/PDF (Eski ama alakalı): Geçmişte bu eklentiler JSON gönderebiliyordu.

"Sahte JSON" Saldırın:

Bir saldırgan, gövde olarak geçerli JSON sözdizimi gönderen bir form oluşturabilir, ancak text/plain içerik türü. API'niz üstbilgiyi kesin olarak doğrulamadan gövdeyi ayrıştırıyorsa, savunmasızsınız demektir.

HTML

<form action="" method="post" enctype="text/plain">

CSRF vs XSS: Yapay Zeka Altyapısı için Mühendislik Derin Dalışı

Efsane 2: "SameSite=Lax her şeyi düzeltir."

Bir yandan AynıSite=Lax harika bir varsayılan olsa da sihirli bir değnek değildir.

  1. 2 Dakikalık Pencere: Bazı tarayıcılar (Chrome gibi), SameSite özniteliği olmayan çerezlerin aşağıdaki gibi değerlendirildiği bir özellik uygulamıştır Lax ancak oluşturulduktan sonra 2 dakika boyunca POST isteklerine izin verin (oturum açma akışlarını desteklemek için).
  2. GET CSRF: Lax kurabiyeler vardır GET kullanılarak üst düzey gezintilerde gönderilir. API'niz REST ilkelerini ihlal ediyorsa ve GET yoluyla durum değişikliklerine izin veriyorsa (örn, /api/destroy_agent?id=1), savunmasızsınız.

Örnek Olay İncelemesi - CVE-2025-34291 (Langflow RCE)

Bunu gerçekliğe dayandırmak için, analiz edelim CVE-2025-34291. Langflow'daki (görsel bir yapay zeka çerçevesi) bu güvenlik açığı, modern "CSRF'den RCE'ye" boru hattını göstermektedir.

Kurulum

Langflow, kullanıcıların verileri işlemek için "Özel Bileşenler" (Python komut dosyaları) yüklemelerine olanak tanır. Bunun için API uç noktası yerel kullanım içindi ancak ağ arayüzünde açığa çıktı.

İstismar Zinciri

  1. Keşif: Saldırgan, Langflow'un aşağıdakiler üzerinde çalıştığını tespit eder 0.0.0.0:7860 birçok Docker dağıtımında.
  2. Yük: Kötü amaçlı bir yük içeren bir Python betiği (örn, os.system('rm -rf /')) bir bileşen tanımına gömülüdür.
  3. CSRF: Saldırgan bir "Langflow için Koyu Mod Teması" web sitesi barındırıyor. Arka planda, kötü amaçlı bileşeni şu adrese POST eden bir komut dosyası gizlidir http://localhost:7860/api/v1/components.
  4. Tetikleyici: Bir geliştirici tema sitesini ziyaret eder. Tarayıcıları isteği yerel Langflow örneğine gönderir.
  5. Etki: Langflow isteği kabul eder (CSRF belirteci yok), bileşeni yükler ve Python kodunu çalıştırır. Geliştiricinin makinesi ele geçirilmiştir.

Ders: Yapay zeka araçlarında, RCE genellikle sadece bir CSRF uzaklığındadır.

Penligent ile Otomatik Savunma

Manuel pentesting, yapay zeka aracılarının dağıtım hızına ayak uyduramaz. İhtiyacınız olan Mantığa Duyarlı Otomasyon.

Penligent.ai bu özel karmaşıklık için bir çözümdür. Regex tabanlı tarayıcıların aksine Penligent, Agentic AI'yı kullanarak niyet başvurunuzun.

Penligent CSRF ve XSS Testlerini Nasıl Ayırır?

  1. Akıllı CSRF Tekrar Oynatma:
    • Penligent'ın aracıları API belgelerinizi ayrıştırır.
    • Durum değiştiren uç noktaları tanımlarlar.
    • Temsilci, geçerli istekleri sistematik olarak yeniden oynatmaya çalışırken Köken başlıklarını değiştirme, özel Auth başlıklarını kaldırma ve Referans.
    • Durumun aşağıdaki gibi olup olmadığını kontrol ederek güvenlik açığını doğrular aslında değişti (örneğin, kullanıcı silindi mi?), yalnızca HTTP 200 kodlarına dayalı yanlış pozitifleri ortadan kaldırır.
  2. Anlamsal XSS Bulanıklaştırma:
    • Yapay zeka uygulamaları için Penligent İstemi Enjeksiyon yükleri LLM güvenlik filtrelerini ve HTML çıktısını atlamak için tasarlanmıştır.
    • Yanıtı çalıştırmak için başsız bir tarayıcı kullanır ve alert(document.domain) veya veri sızıntısı gerçekten meydana gelir.
  3. Localhost/Intranet Simülasyonu:
    • Penligent, "Hariciden Dâhile" saldırıları simüle ederek dahili gösterge tablolarınızın genel internetten CSRF saldırılarına (DNS Yeniden Bağlama/Drive-by) açık olup olmadığını doğrulayabilir.

Zorlu Savunma Kontrol Listesi

  1. Çerezi Öldür (API'ler için): API iletişimi için, özellikle SPA mimarilerinde Taşıyıcı Belirteçler (JWT) bellekte saklanır veya güvenli bir BFF (Backend-for-Frontend) katmanı tarafından işlenir. Tarayıcılar otomatik olarak özel başlıklar göndermeyerek CSRF'yi etkisiz hale getirir.
  2. Sıkı İçerik Türü Doğrulaması: Arka ucunuz aşağıdakileri kesinlikle uygulamalıdır Content-Type: application/json. Başlık eksik veya yanlışsa, isteği hemen reddedin. Bu, basit form tabanlı CSRF'yi kırar.
  3. Çift Gönderimli Kurabiye Modeli: Çerez kullanmanız gerekiyorsa, Double Submit modelini kullanın. Ön uç bir çerez değerini okur ve bunu özel bir başlık olarak gönderir (X-CSRF-Token). Arka uç, çerezin başlıkla eşleştiğini doğrular.
  4. AI Çıktılarını Temizleyin: Bir LLM'den gelen tüm metinleri Düşmanca. Bir AI modelinden HERHANGİ bir Markdown veya HTML oluşturmadan önce DOMPurify gibi kütüphaneler kullanın.

Sonuç

2026 yılında, savaş csrf vs xss bir ziyaretçi defterini spam'den korumakla ilgili değildir. Bu, otonom bir yapay zeka ajanının bulut altyapınızı silmek için ele geçirilmesini önlemekle ilgilidir.

XSS saldırganın şunları yapmasına izin verir olmak kullanıcı. CSRF saldırganın şunları yapmasına olanak tanır kontrol kullanıcı.

Güvenlik mühendisi için bu ayrımı anlamak hayati önem taşır. Ancak ölçeklenebilir bir savunma uygulamak, manuel kontrollerin ötesine geçmeyi ve aşağıdaki gibi otomatik, mantık odaklı güvenlik platformlarını benimsemeyi gerektirir Penligent Yapay zeka sinir sisteminizin bütünlüğünü sürekli olarak doğrulamak için.

Referanslar

Gönderiyi paylaş:
İlgili Yazılar
tr_TRTurkish