{"id":10602,"date":"2025-09-01T09:13:56","date_gmt":"2025-09-01T08:13:56","guid":{"rendered":"https:\/\/www.hostragons.com\/?p=10602"},"modified":"2025-07-26T16:35:40","modified_gmt":"2025-07-26T15:35:40","slug":"polityka-bezpieczenstwa-tresci-csp-ataki-xss","status":"publish","type":"post","link":"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/","title":{"rendered":"Ochrona XSS z polityk\u0105 bezpiecze\u0144stwa tre\u015bci (CSP)"},"content":{"rendered":"<p>Web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fi, g\u00fcn\u00fcm\u00fczde b\u00fcy\u00fck \u00f6nem ta\u015f\u0131maktad\u0131r. Bu ba\u011flamda, Cross-Site Scripting (XSS) sald\u0131r\u0131lar\u0131 ciddi bir tehdit olu\u015fturur. \u0130\u015fte burada Content Security Policy (CSP) devreye girer. Bu blog yaz\u0131s\u0131nda, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 etkili bir savunma mekanizmas\u0131 olan CSP&#8217;nin ne oldu\u011funu, temel \u00f6zelliklerini ve nas\u0131l uygulanaca\u011f\u0131n\u0131 ad\u0131m ad\u0131m inceleyece\u011fiz. Ayr\u0131ca, CSP kullan\u0131m\u0131n\u0131n potansiyel risklerini de ele alaca\u011f\u0131z. CSP&#8217;nin do\u011fru yap\u0131land\u0131r\u0131lmas\u0131, web sitenizin XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 direncini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir. Sonu\u00e7 olarak, XSS&#8217;ye kar\u015f\u0131 al\u0131nacak \u00f6nlemlerin ba\u015f\u0131nda gelen CSP&#8217;nin etkin bir \u015fekilde kullan\u0131lmas\u0131, kullan\u0131c\u0131 verilerinin ve uygulaman\u0131z\u0131n b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn korunmas\u0131 i\u00e7in kritik \u00f6neme sahiptir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Giris_XSS_Ve_CSP_Neden_Onemlidir\"><\/span>Giri\u015f: XSS Ve CSP Neden \u00d6nemlidir?<span class=\"ez-toc-section-end\"><\/span><\/h2><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Haritas\u0131<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Prze\u0142\u0105cznik Spisu Tre\u015bci\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#Giris_XSS_Ve_CSP_Neden_Onemlidir\" >Giri\u015f: XSS Ve CSP Neden \u00d6nemlidir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#Icerik_Guvenligi_Politikasinin_Temel_Ozellikleri\" >\u0130\u00e7erik G\u00fcvenli\u011fi Politikas\u0131n\u0131n Temel \u00d6zellikleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#CSPnin_Uygulama_Alanlari\" >CSP&#8217;nin Uygulama Alanlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#CSP_ile_Uyumlu_Olmasi_Gereken_Noktalar\" >CSP ile Uyumlu Olmas\u0131 Gereken Noktalar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#CSP_Uygulama_Yontemi_Adim_Adim_Kilavuz\" >CSP Uygulama Y\u00f6ntemi: Ad\u0131m Ad\u0131m K\u0131lavuz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#CSP_Kullaniminin_Getirdigi_Riskler\" >CSP Kullan\u0131m\u0131n\u0131n Getirdi\u011fi Riskler<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#CSPnin_Yaygin_Hatalari\" >CSP&#8217;nin Yayg\u0131n Hatalar\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#Sonuc_XSSye_Karsi_Alinacak_Onlemler\" >Sonu\u00e7: XSS&#8217;ye Kar\u015f\u0131 Al\u0131nacak \u00d6nlemler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostragons.com\/pl\/blogu\/polityka-bezpieczenstwa-tresci-csp-ataki-xss\/#Sik_Sorulan_Sorular\" >S\u0131k Sorulan Sorular<\/a><\/li><\/ul><\/nav><\/div>\n\n<p>Web uygulamalar\u0131 g\u00fcn\u00fcm\u00fczde siber sald\u0131r\u0131lar\u0131n hedefi haline gelmi\u015ftir ve bu sald\u0131r\u0131lardan en yayg\u0131n olanlar\u0131ndan biri de <strong>XSS (Cross-Site Scripting)<\/strong> sald\u0131r\u0131lar\u0131d\u0131r. XSS sald\u0131r\u0131lar\u0131, k\u00f6t\u00fc niyetli ki\u015filerin zararl\u0131 script&#8217;leri web sitelerine enjekte etmesine olanak tan\u0131r. Bu durum, kullan\u0131c\u0131lar\u0131n hassas bilgilerinin \u00e7al\u0131nmas\u0131na, oturumlar\u0131n\u0131n ele ge\u00e7irilmesine ve hatta web sitesinin tamamen kontrol alt\u0131na al\u0131nmas\u0131na kadar varan ciddi sonu\u00e7lar do\u011furabilir. Bu nedenle, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 etkili \u00f6nlemler almak, web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fi i\u00e7in kritik bir \u00f6neme sahiptir.<\/p>\n<p>\u0130\u015fte tam bu noktada <strong>Content Security Policy (CSP)<\/strong> devreye girer. CSP, web geli\u015ftiricilerinin hangi kaynaklar\u0131n (script&#8217;ler, stil dosyalar\u0131, resimler vb.) web uygulamas\u0131nda y\u00fcklenebilece\u011fini ve \u00e7al\u0131\u015ft\u0131r\u0131labilece\u011fini kontrol etmelerini sa\u011flayan g\u00fc\u00e7l\u00fc bir g\u00fcvenlik mekanizmas\u0131d\u0131r. CSP, XSS sald\u0131r\u0131lar\u0131n\u0131n etkisini azaltarak veya tamamen engelleyerek web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r. Bir nevi web uygulaman\u0131z\u0131n g\u00fcvenlik duvar\u0131 gibi davran\u0131r ve yetkisiz kaynaklar\u0131n \u00e7al\u0131\u015fmas\u0131n\u0131 engeller.<\/p>\n<p>A\u015fa\u011f\u0131da, XSS sald\u0131r\u0131lar\u0131n\u0131n yol a\u00e7abilece\u011fi baz\u0131 \u00f6nemli sorunlar\u0131 listeledik:<\/p>\n<ul>\n<li><strong>Kullan\u0131c\u0131 Verilerinin \u00c7al\u0131nmas\u0131:<\/strong> Sald\u0131rganlar, kullan\u0131c\u0131lar\u0131n ki\u015fisel bilgilerini (kullan\u0131c\u0131 ad\u0131, \u015fifre, kredi kart\u0131 bilgileri vb.) \u00e7alabilir.<\/li>\n<li><strong>Oturum H\u0131rs\u0131zl\u0131\u011f\u0131:<\/strong> Kullan\u0131c\u0131 oturumlar\u0131 ele ge\u00e7irilerek, kullan\u0131c\u0131 ad\u0131na yetkisiz i\u015flemler yap\u0131labilir.<\/li>\n<li><strong>Web Sitesi \u0130\u00e7eri\u011finin De\u011fi\u015ftirilmesi:<\/strong> Web sitesinin i\u00e7eri\u011fi de\u011fi\u015ftirilerek, yan\u0131lt\u0131c\u0131 veya zararl\u0131 bilgiler yay\u0131nlanabilir.<\/li>\n<li><strong>K\u00f6t\u00fc Ama\u00e7l\u0131 Yaz\u0131l\u0131m Yay\u0131l\u0131m\u0131:<\/strong> Ziyaret\u00e7ilerin bilgisayarlar\u0131na k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar bula\u015ft\u0131r\u0131labilir.<\/li>\n<li><strong>\u0130tibar Kayb\u0131:<\/strong> Web sitesinin itibar kayb\u0131 ya\u015famas\u0131 ve kullan\u0131c\u0131 g\u00fcveninin azalmas\u0131.<\/li>\n<li><strong>SEO S\u0131ralamas\u0131n\u0131n D\u00fc\u015fmesi:<\/strong> Google gibi arama motorlar\u0131, g\u00fcvenli\u011fi ihlal edilmi\u015f web sitelerini cezaland\u0131rabilir.<\/li>\n<\/ul>\n<p>CSP&#8217;nin do\u011fru bir \u015fekilde uygulanmas\u0131, web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir ve XSS sald\u0131r\u0131lar\u0131n\u0131n potansiyel zararlar\u0131n\u0131 en aza indirebilir. Ancak, CSP&#8217;nin karma\u015f\u0131k bir yap\u0131land\u0131rmas\u0131 olabilir ve yanl\u0131\u015f yap\u0131land\u0131rmalar uygulaman\u0131n i\u015flevselli\u011fini bozabilir. Bu nedenle, CSP&#8217;nin do\u011fru bir \u015fekilde anla\u015f\u0131lmas\u0131 ve uygulanmas\u0131 b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. A\u015fa\u011f\u0131daki tabloda, CSP&#8217;nin temel bile\u015fenlerini ve i\u015flevlerini \u00f6zetledik.<\/p>\n<table>\n<thead>\n<tr>\n<th>CSP Bile\u015feni<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><code>default-src<\/code><\/td>\n<td>Di\u011fer direktifler i\u00e7in genel bir geri d\u00f6n\u00fc\u015f de\u011feri belirler.<\/td>\n<td><code>default-src 'self'<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>script-src<\/code><\/td>\n<td>JavaScript kaynaklar\u0131n\u0131n nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td><code>script-src 'self' https:\/\/example.com<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>style-src<\/code><\/td>\n<td>Stil dosyalar\u0131n\u0131n nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td><code>style-src 'self' 'unsafe-inline'<\/code><\/td>\n<\/tr>\n<tr>\n<td><code>img-src<\/code><\/td>\n<td>Resimlerin nereden y\u00fcklenebilece\u011fini belirtir.<\/td>\n<td><code>img-src 'self' data:<\/code><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Unutulmamal\u0131d\u0131r ki, <strong>CSP tek ba\u015f\u0131na bir \u00e7\u00f6z\u00fcm de\u011fildir<\/strong>. XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 di\u011fer g\u00fcvenlik \u00f6nlemleriyle birlikte kullan\u0131lmas\u0131 en etkili sonucu verecektir. G\u00fcvenli kodlama pratikleri, girdi do\u011frulama, \u00e7\u0131kt\u0131 kodlama ve d\u00fczenli g\u00fcvenlik taramalar\u0131, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 al\u0131nabilecek di\u011fer \u00f6nemli \u00f6nlemlerdir.<\/p>\n<p>A\u015fa\u011f\u0131da, bir CSP \u00f6rne\u011fi ve ne anlama geldi\u011fi g\u00f6sterilmektedir:<\/p>\n<blockquote>\n<p><code>Content-Security-Policy: default-src 'self'; script-src 'self' https:\/\/apis.google.com; object-src 'none';<\/code><\/p>\n<\/blockquote>\n<p>Bu CSP politikas\u0131, web uygulamas\u0131n\u0131n yaln\u0131zca ayn\u0131 kaynaktan (<code>'self'<\/code>) kaynaklar\u0131 y\u00fcklemesine izin verir. JavaScript i\u00e7in, Google API&#8217;lerinden (<code>https:\/\/apis.google.com<\/code>) script&#8217;lere izin verilirken, object etiketleri tamamen engellenir (<code>object-src 'none'<\/code>). Bu sayede, yetkisiz script&#8217;lerin ve nesnelerin \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131 engellenerek XSS sald\u0131r\u0131lar\u0131n\u0131n \u00f6n\u00fcne ge\u00e7ilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Icerik_Guvenligi_Politikasinin_Temel_Ozellikleri\"><\/span>\u0130\u00e7erik G\u00fcvenli\u011fi Politikas\u0131n\u0131n Temel \u00d6zellikleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), web uygulamalar\u0131n\u0131 \u00e7e\u015fitli sald\u0131r\u0131lara kar\u015f\u0131 koruyan g\u00fc\u00e7l\u00fc bir g\u00fcvenlik mekanizmas\u0131d\u0131r. \u00d6zellikle Cross-Site Scripting (XSS) gibi yayg\u0131n g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 \u00f6nlemede kritik bir rol oynar. CSP, taray\u0131c\u0131ya hangi kaynaklar\u0131n (script, stil dosyas\u0131, resim vb.) y\u00fcklenmesine izin verildi\u011fini bildiren bir HTTP ba\u015fl\u0131\u011f\u0131d\u0131r. Bu sayede, k\u00f6t\u00fc niyetli kodlar\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 veya yetkisiz kaynaklar\u0131n y\u00fcklenmesini engelleyerek uygulaman\u0131n g\u00fcvenli\u011fini art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CSPnin_Uygulama_Alanlari\"><\/span>CSP&#8217;nin Uygulama Alanlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CSP, yaln\u0131zca XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 de\u011fil, ayn\u0131 zamanda clickjacking, mixed content hatalar\u0131 ve di\u011fer \u00e7e\u015fitli g\u00fcvenlik tehditlerine kar\u015f\u0131 da koruma sa\u011flar. Uygulama alanlar\u0131 olduk\u00e7a geni\u015ftir ve modern web geli\u015ftirme s\u00fcre\u00e7lerinin ayr\u0131lmaz bir par\u00e7as\u0131 haline gelmi\u015ftir. CSP&#8217;nin do\u011fru yap\u0131land\u0131r\u0131lmas\u0131, uygulaman\u0131n genel g\u00fcvenlik duru\u015funu \u00f6nemli \u00f6l\u00e7\u00fcde iyile\u015ftirir.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Faydalar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Kaynak K\u0131s\u0131tlamas\u0131<\/td>\n<td>Hangi kaynaklardan veri y\u00fcklenebilece\u011fini belirler.<\/td>\n<td>Yetkisiz kaynaklardan gelen zararl\u0131 i\u00e7erikleri engeller.<\/td>\n<\/tr>\n<tr>\n<td>Inline Script Engelleme<\/td>\n<td>HTML i\u00e7inde do\u011frudan yaz\u0131lan scriptlerin \u00e7al\u0131\u015fmas\u0131n\u0131 engeller.<\/td>\n<td>XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nlemede etkilidir.<\/td>\n<\/tr>\n<tr>\n<td>Eval() Fonksiyonu K\u0131s\u0131tlamas\u0131<\/td>\n<td><code>eval()<\/code> gibi dinamik kod \u00e7al\u0131\u015ft\u0131rma fonksiyonlar\u0131n\u0131n kullan\u0131m\u0131n\u0131 s\u0131n\u0131rlar.<\/td>\n<td>K\u00f6t\u00fc niyetli kod enjeksiyonunu zorla\u015ft\u0131r\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>Raporlama<\/td>\n<td>Politika ihlallerini belirli bir URL&#8217;ye raporlar.<\/td>\n<td>G\u00fcvenlik ihlallerini tespit etmeyi ve analiz etmeyi kolayla\u015ft\u0131r\u0131r.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>CSP, y\u00f6nergeler (directives) arac\u0131l\u0131\u011f\u0131yla \u00e7al\u0131\u015f\u0131r. Bu y\u00f6nergeler, taray\u0131c\u0131ya hangi t\u00fcr kaynaklar\u0131n hangi kaynaklardan y\u00fcklenebilece\u011fini ayr\u0131nt\u0131l\u0131 olarak belirtir. \u00d6rne\u011fin, <code>script-src<\/code> y\u00f6nergesi, hangi kaynaklardan JavaScript dosyalar\u0131n\u0131n y\u00fcklenebilece\u011fini tan\u0131mlar. <code>style-src<\/code> y\u00f6nergesi ise stil dosyalar\u0131 i\u00e7in ayn\u0131 i\u015flevi g\u00f6r\u00fcr. Do\u011fru yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, uygulaman\u0131n beklenen davran\u0131\u015f\u0131n\u0131 tan\u0131mlar ve bu davran\u0131\u015f\u0131n d\u0131\u015f\u0131ndaki her t\u00fcrl\u00fc giri\u015fimi engeller.<\/p>\n<ul> <strong>CSP&#8217;nin Sa\u011flad\u0131\u011f\u0131 Avantajlar<\/strong> <\/p>\n<li>XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r.<\/li>\n<li>Clickjacking sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<li>Mixed content hatalar\u0131n\u0131 engeller.<\/li>\n<li>G\u00fcvenlik ihlallerini raporlama imkan\u0131 sunar.<\/li>\n<li>Uygulaman\u0131n genel g\u00fcvenlik duru\u015funu g\u00fc\u00e7lendirir.<\/li>\n<li>K\u00f6t\u00fc niyetli kodlar\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 zorla\u015ft\u0131r\u0131r.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"CSP_ile_Uyumlu_Olmasi_Gereken_Noktalar\"><\/span>CSP ile Uyumlu Olmas\u0131 Gereken Noktalar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CSP&#8217;nin etkin bir \u015fekilde uygulanabilmesi i\u00e7in, web uygulamas\u0131n\u0131n belirli standartlara uygun olmas\u0131 gerekir. \u00d6rne\u011fin, inline scriptlerin ve stil tan\u0131mlamalar\u0131n\u0131n m\u00fcmk\u00fcn oldu\u011funca ortadan kald\u0131r\u0131lmas\u0131, harici dosyalara ta\u015f\u0131nmas\u0131 \u00f6nemlidir. Ayr\u0131ca, <code>eval()<\/code> gibi dinamik kod \u00e7al\u0131\u015ft\u0131rma fonksiyonlar\u0131n\u0131n kullan\u0131m\u0131ndan ka\u00e7\u0131n\u0131lmas\u0131 veya dikkatli bir \u015fekilde s\u0131n\u0131rland\u0131r\u0131lmas\u0131 gerekmektedir.<\/p>\n<p><strong>CSP&#8217;nin do\u011fru yap\u0131land\u0131r\u0131lmas\u0131<\/strong>, web uygulamas\u0131n\u0131n g\u00fcvenli\u011fi i\u00e7in hayati \u00f6neme sahiptir. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir CSP, uygulaman\u0131n beklenen i\u015flevselli\u011fini bozabilir veya g\u00fcvenlik a\u00e7\u0131klar\u0131na neden olabilir. Bu nedenle, CSP politikalar\u0131n\u0131n dikkatli bir \u015fekilde planlanmas\u0131, test edilmesi ve s\u00fcrekli olarak g\u00fcncellenmesi gerekmektedir. G\u00fcvenlik uzmanlar\u0131 ve geli\u015ftiriciler, CSP&#8217;nin sundu\u011fu avantajlardan tam olarak yararlanmak i\u00e7in bu konuya \u00f6zen g\u00f6stermelidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_Uygulama_Yontemi_Adim_Adim_Kilavuz\"><\/span>CSP Uygulama Y\u00f6ntemi: Ad\u0131m Ad\u0131m K\u0131lavuz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP) uygulamas\u0131, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 etkili bir savunma mekanizmas\u0131 olu\u015fturman\u0131n kritik bir ad\u0131m\u0131d\u0131r. Ancak, yanl\u0131\u015f uyguland\u0131\u011f\u0131nda beklenmedik sorunlara yol a\u00e7abilir. Bu nedenle, CSP&#8217;nin dikkatli ve planl\u0131 bir \u015fekilde uygulanmas\u0131 gerekmektedir. Bu b\u00f6l\u00fcmde, CSP&#8217;yi ba\u015far\u0131yla uygulamak i\u00e7in izlenmesi gereken ad\u0131mlar\u0131 detayl\u0131 bir \u015fekilde inceleyece\u011fiz.<\/p>\n<table>\n<thead>\n<tr>\n<th>Ad\u0131m<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nem Derecesi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>1. Politika Belirleme<\/td>\n<td>Hangi kaynaklar\u0131n g\u00fcvenilir oldu\u011funu ve hangilerinin engellenece\u011fini belirleyin.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>2. Raporlama Mekanizmas\u0131<\/td>\n<td>CSP ihlallerini raporlamak i\u00e7in bir mekanizma kurun.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>3. Test Ortam\u0131<\/td>\n<td>CSP&#8217;yi canl\u0131 ortama uygulamadan \u00f6nce bir test ortam\u0131nda deneyin.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>4. A\u015famal\u0131 Uygulama<\/td>\n<td>CSP&#8217;yi a\u015famal\u0131 olarak uygulay\u0131n ve etkilerini izleyin.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>CSP&#8217;nin uygulanmas\u0131, sadece teknik bir i\u015flemden ibaret de\u011fildir; ayn\u0131 zamanda web uygulaman\u0131z\u0131n mimarisi ve kulland\u0131\u011f\u0131 kaynaklar hakk\u0131nda derinlemesine bir anlay\u0131\u015f gerektirir. \u00d6rne\u011fin, \u00fc\u00e7\u00fcnc\u00fc taraf k\u00fct\u00fcphaneleri kullan\u0131yorsan\u0131z, bu k\u00fct\u00fcphanelerin g\u00fcvenilirli\u011fini ve kaynaklar\u0131n\u0131 dikkatlice de\u011ferlendirmeniz gerekir. Aksi takdirde, CSP&#8217;nin yanl\u0131\u015f yap\u0131land\u0131r\u0131lmas\u0131, uygulaman\u0131z\u0131n i\u015flevselli\u011fini bozabilir veya beklenen g\u00fcvenlik faydalar\u0131n\u0131 sa\u011flamayabilir.<\/p>\n<ol> <strong>CSP&#8217;yi Ba\u015far\u0131yla Uygulamak \u0130\u00e7in Ad\u0131mlar<\/strong> <\/p>\n<li>1. Ad\u0131m: Mevcut kaynaklar\u0131n\u0131z\u0131 ve davran\u0131\u015flar\u0131n\u0131z\u0131 detayl\u0131 bir \u015fekilde analiz edin.<\/li>\n<li>2. Ad\u0131m: \u0130zin vermek istedi\u011finiz kaynaklar\u0131 beyaz listeye al\u0131n (\u00f6rne\u011fin, kendi sunucular\u0131n\u0131z, CDN&#8217;ler).<\/li>\n<li>3. Ad\u0131m: &#8216;report-uri&#8217; direktifini kullanarak ihlal raporlar\u0131n\u0131 alabilece\u011finiz bir u\u00e7 nokta ayarlay\u0131n.<\/li>\n<li>4. Ad\u0131m: CSP&#8217;yi ilk olarak report-only modunda uygulay\u0131n. Bu modda, ihlaller raporlan\u0131r ancak engellenmez.<\/li>\n<li>5. Ad\u0131m: Raporlar\u0131 analiz ederek politikay\u0131 iyile\u015ftirin ve hatalar\u0131 d\u00fczeltin.<\/li>\n<li>6. Ad\u0131m: Politika stabil hale geldi\u011finde, enforce moduna ge\u00e7in.<\/li>\n<\/ol>\n<p>A\u015famal\u0131 uygulama, CSP&#8217;nin en \u00f6nemli prensiplerinden biridir. Ba\u015flang\u0131\u00e7ta \u00e7ok kat\u0131 bir politika uygulamak yerine, daha esnek bir politika ile ba\u015flay\u0131p, zamanla kademeli olarak s\u0131k\u0131la\u015ft\u0131rmak daha g\u00fcvenli bir yakla\u015f\u0131md\u0131r. Bu sayede, uygulaman\u0131z\u0131n i\u015flevselli\u011fini bozmadan, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapatma f\u0131rsat\u0131 bulursunuz. Ayr\u0131ca, raporlama mekanizmas\u0131 sayesinde, potansiyel sorunlar\u0131 tespit edebilir ve h\u0131zl\u0131ca m\u00fcdahale edebilirsiniz.<\/p>\n<p>Unutmay\u0131n ki, <strong>Content Security<\/strong> Policy, tek ba\u015f\u0131na t\u00fcm XSS sald\u0131r\u0131lar\u0131n\u0131 engelleyemez. Ancak, do\u011fru uyguland\u0131\u011f\u0131nda, XSS sald\u0131r\u0131lar\u0131n\u0131n etkisini \u00f6nemli \u00f6l\u00e7\u00fcde azaltabilir ve web uygulaman\u0131z\u0131n genel g\u00fcvenlik seviyesini art\u0131rabilir. Bu nedenle, CSP&#8217;yi, di\u011fer g\u00fcvenlik \u00f6nlemleriyle birlikte kullanmak en etkili yakla\u015f\u0131md\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CSP_Kullaniminin_Getirdigi_Riskler\"><\/span>CSP Kullan\u0131m\u0131n\u0131n Getirdi\u011fi Riskler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir savunma mekanizmas\u0131 sunsa da, yanl\u0131\u015f yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda veya eksik uyguland\u0131\u011f\u0131nda beklenen korumay\u0131 sa\u011flayamaz, hatta baz\u0131 durumlarda g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 daha da art\u0131rabilir. CSP&#8217;nin etkinli\u011fi, do\u011fru politikalar\u0131n tan\u0131mlanmas\u0131na ve s\u00fcrekli olarak g\u00fcncellenmesine ba\u011fl\u0131d\u0131r. Aksi takdirde, sald\u0131rganlar taraf\u0131ndan kolayca a\u015f\u0131labilen zay\u0131f noktalar olu\u015fabilir.<\/p>\n<p>CSP&#8217;nin etkinli\u011fini de\u011ferlendirmek ve olas\u0131 riskleri anlamak i\u00e7in dikkatli bir analiz yapmak \u00f6nemlidir. \u00d6zellikle, CSP politikalar\u0131n\u0131n \u00e7ok geni\u015f veya \u00e7ok k\u0131s\u0131tlay\u0131c\u0131 olmas\u0131 gibi durumlar, uygulaman\u0131n i\u015flevselli\u011fini bozabilece\u011fi gibi, sald\u0131rganlara da f\u0131rsatlar sunabilir. \u00d6rne\u011fin, \u00e7ok geni\u015f bir politika, g\u00fcvenilir olmayan kaynaklardan kod y\u00fcr\u00fct\u00fclmesine izin vererek XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 savunmas\u0131z hale getirebilir. \u00c7ok k\u0131s\u0131tlay\u0131c\u0131 bir politika ise, uygulaman\u0131n d\u00fczg\u00fcn \u00e7al\u0131\u015fmas\u0131n\u0131 engelleyebilir ve kullan\u0131c\u0131 deneyimini olumsuz etkileyebilir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Risk T\u00fcr\u00fc<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Olas\u0131 Sonu\u00e7lar<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Yanl\u0131\u015f Yap\u0131land\u0131rma<\/td>\n<td>CSP direktiflerinin hatal\u0131 veya eksik tan\u0131mlanmas\u0131.<\/td>\n<td>XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 yetersiz koruma, uygulama i\u015flevselli\u011finde bozulmalar.<\/td>\n<\/tr>\n<tr>\n<td>\u00c7ok Geni\u015f Politikalar<\/td>\n<td>G\u00fcvenilir olmayan kaynaklardan kod y\u00fcr\u00fct\u00fclmesine izin verilmesi.<\/td>\n<td>Sald\u0131rganlar\u0131n k\u00f6t\u00fc ama\u00e7l\u0131 kod enjekte etmesi, veri h\u0131rs\u0131zl\u0131\u011f\u0131.<\/td>\n<\/tr>\n<tr>\n<td>\u00c7ok K\u0131s\u0131tlay\u0131c\u0131 Politikalar<\/td>\n<td>Uygulaman\u0131n gerekli kaynaklara eri\u015fiminin engellenmesi.<\/td>\n<td>Uygulama hatalar\u0131, kullan\u0131c\u0131 deneyiminde bozulmalar.<\/td>\n<\/tr>\n<tr>\n<td>Politika G\u00fcncelleme Eksikli\u011fi<\/td>\n<td>Yeni g\u00fcvenlik a\u00e7\u0131klar\u0131na kar\u015f\u0131 politikalar\u0131n g\u00fcncellenmemesi.<\/td>\n<td>Yeni sald\u0131r\u0131 vekt\u00f6rlerine kar\u015f\u0131 savunmas\u0131zl\u0131k.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ayr\u0131ca, CSP&#8217;nin taray\u0131c\u0131 uyumlulu\u011fu da g\u00f6z \u00f6n\u00fcnde bulundurulmal\u0131d\u0131r. T\u00fcm taray\u0131c\u0131lar CSP&#8217;nin t\u00fcm \u00f6zelliklerini desteklemeyebilir, bu da baz\u0131 kullan\u0131c\u0131lar\u0131n g\u00fcvenlik a\u00e7\u0131klar\u0131yla kar\u015f\u0131 kar\u015f\u0131ya kalmas\u0131na neden olabilir. Bu nedenle, CSP politikalar\u0131n\u0131n taray\u0131c\u0131 uyumlulu\u011fu test edilmeli ve farkl\u0131 taray\u0131c\u0131larda nas\u0131l davrand\u0131\u011f\u0131 incelenmelidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CSPnin_Yaygin_Hatalari\"><\/span>CSP&#8217;nin Yayg\u0131n Hatalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>CSP uygulamas\u0131nda s\u0131k\u00e7a kar\u015f\u0131la\u015f\u0131lan hatalardan biri, unsafe-inline ve unsafe-eval direktiflerinin gereksiz yere kullan\u0131lmas\u0131d\u0131r. Bu direktifler, inline scriptlerin ve eval() fonksiyonunun kullan\u0131m\u0131na izin vererek CSP&#8217;nin temel amac\u0131n\u0131 zay\u0131flat\u0131r. M\u00fcmk\u00fcn oldu\u011funca bu direktiflerden ka\u00e7\u0131n\u0131lmal\u0131 ve yerine daha g\u00fcvenli alternatifler tercih edilmelidir.<\/p>\n<ul> <strong>CSP Uygularken Dikkat Edilmesi Gerekenler<\/strong> <\/p>\n<li>Politikalar\u0131 a\u015famal\u0131 olarak uygulamaya al\u0131n ve test edin.<\/li>\n<li>unsafe-inline ve unsafe-eval kullan\u0131m\u0131ndan ka\u00e7\u0131n\u0131n.<\/li>\n<li>Taray\u0131c\u0131 uyumlulu\u011funu d\u00fczenli olarak kontrol edin.<\/li>\n<li>Politikalar\u0131 s\u00fcrekli olarak g\u00fcncelleyin ve izleyin.<\/li>\n<li>Raporlama mekanizmas\u0131n\u0131 etkinle\u015ftirerek ihlalleri takip edin.<\/li>\n<li>Gerekli kaynaklar\u0131n do\u011fru \u015fekilde tan\u0131mland\u0131\u011f\u0131ndan emin olun.<\/li>\n<\/ul>\n<p>Bununla birlikte, CSP raporlama mekanizmas\u0131n\u0131n do\u011fru yap\u0131land\u0131r\u0131lmamas\u0131 da yayg\u0131n bir hatad\u0131r. CSP ihlalleri hakk\u0131nda rapor toplamak, politikalar\u0131n etkinli\u011fini de\u011ferlendirmek ve olas\u0131 sald\u0131r\u0131lar\u0131 tespit etmek i\u00e7in kritik \u00f6neme sahiptir. Raporlama mekanizmas\u0131 d\u00fczg\u00fcn \u00e7al\u0131\u015fmad\u0131\u011f\u0131nda, g\u00fcvenlik a\u00e7\u0131klar\u0131 fark edilmeyebilir ve sald\u0131r\u0131lar tespit edilemeyebilir.<\/p>\n<p>  CSP is not a silver bullet, but it&#8217;s a crucial layer of defense against XSS attacks. However, like any security measure, it&#8217;s only effective if implemented correctly and maintained diligently.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sonuc_XSSye_Karsi_Alinacak_Onlemler\"><\/span>Sonu\u00e7: XSS&#8217;ye Kar\u015f\u0131 Al\u0131nacak \u00d6nlemler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Content Security<\/strong> Policy (CSP), XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 g\u00fc\u00e7l\u00fc bir savunma mekanizmas\u0131 sunar, ancak tek ba\u015f\u0131na yeterli de\u011fildir. Etkili bir g\u00fcvenlik stratejisi i\u00e7in CSP&#8217;yi di\u011fer g\u00fcvenlik \u00f6nlemleriyle birlikte kullanmak kritik \u00f6neme sahiptir. Geli\u015ftirme s\u00fcrecinin her a\u015famas\u0131nda g\u00fcvenli\u011fi \u00f6n planda tutmak, XSS ve benzeri g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n \u00f6n\u00fcne ge\u00e7mek i\u00e7in en iyi yakla\u015f\u0131md\u0131r. G\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 en aza indirmek i\u00e7in proaktif bir yakla\u015f\u0131m benimsemek, uzun vadede hem maliyetleri d\u00fc\u015f\u00fcr\u00fcr hem de uygulaman\u0131n itibar\u0131n\u0131 korur.<\/p>\n<table>\n<tr>\n<th>\u00d6nlem<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<tr>\n<td>Girdi Do\u011frulama<\/td>\n<td>Kullan\u0131c\u0131dan al\u0131nan t\u00fcm girdilerin do\u011frulanmas\u0131 ve temizlenmesi.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>\u00c7\u0131kt\u0131 Kodlama<\/td>\n<td>Verilerin taray\u0131c\u0131da do\u011fru \u015fekilde i\u015flenmesi i\u00e7in \u00e7\u0131kt\u0131lar\u0131n kodlanmas\u0131.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Content Security Policy (CSP)<\/td>\n<td>Sadece g\u00fcvenilir kaynaklardan i\u00e7erik y\u00fcklenmesine izin verilmesi.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>D\u00fczenli G\u00fcvenlik Taray\u0131c\u0131lar\u0131<\/td>\n<td>Uygulamadaki g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek i\u00e7in otomatik taramalar yap\u0131lmas\u0131.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<\/table>\n<p>CSP&#8217;nin do\u011fru yap\u0131land\u0131r\u0131lmas\u0131 ve uygulanmas\u0131, XSS sald\u0131r\u0131lar\u0131n\u0131n \u00f6nemli bir b\u00f6l\u00fcm\u00fcn\u00fc engellerken, uygulama geli\u015ftiricilerinin de dikkatli olmas\u0131 ve g\u00fcvenlik bilincini art\u0131rmas\u0131 gerekmektedir. Kullan\u0131c\u0131 girdilerini her zaman potansiyel bir tehdit olarak g\u00f6rmek ve buna g\u00f6re \u00f6nlemler almak, uygulaman\u0131n genel g\u00fcvenli\u011fini art\u0131r\u0131r. Ayr\u0131ca, g\u00fcvenlik g\u00fcncellemelerini d\u00fczenli olarak yapmak ve g\u00fcvenlik toplulu\u011funun tavsiyelerini takip etmek de \u00f6nemlidir.<\/p>\n<ol> <strong>XSS Korumas\u0131 \u0130\u00e7in Uygulaman\u0131z Gerekenler<\/strong> <\/p>\n<li><strong>Girdi Do\u011frulama:<\/strong> Kullan\u0131c\u0131dan gelen t\u00fcm verileri dikkatlice do\u011frulay\u0131n ve zararl\u0131 olabilecek karakterleri temizleyin.<\/li>\n<li><strong>\u00c7\u0131kt\u0131 Kodlama:<\/strong> Veriyi g\u00fcvenli bir \u015fekilde g\u00f6r\u00fcnt\u00fclemek i\u00e7in uygun \u00e7\u0131kt\u0131 kodlama y\u00f6ntemlerini kullan\u0131n.<\/li>\n<li><strong>CSP Uygulamas\u0131:<\/strong> Content Security Policy&#8217;yi do\u011fru \u015fekilde yap\u0131land\u0131rarak, sadece g\u00fcvenilir kaynaklardan i\u00e7erik y\u00fcklenmesine izin verin.<\/li>\n<li><strong>D\u00fczenli Tarama:<\/strong> Uygulaman\u0131z\u0131 d\u00fczenli olarak otomatik g\u00fcvenlik taramalar\u0131ndan ge\u00e7irin.<\/li>\n<li><strong>G\u00fcvenlik G\u00fcncellemeleri:<\/strong> Kulland\u0131\u011f\u0131n\u0131z t\u00fcm yaz\u0131l\u0131mlar\u0131 ve k\u00fct\u00fcphaneleri g\u00fcncel tutun.<\/li>\n<li><strong>E\u011fitim:<\/strong> Geli\u015ftirme ekibinizi XSS ve di\u011fer g\u00fcvenlik a\u00e7\u0131klar\u0131 konusunda e\u011fitin.<\/li>\n<\/ol>\n<p>G\u00fcvenlik sadece teknik bir konu de\u011fil, ayn\u0131 zamanda bir s\u00fcre\u00e7tir. S\u00fcrekli olarak de\u011fi\u015fen tehditlere kar\u015f\u0131 haz\u0131rl\u0131kl\u0131 olmak ve g\u00fcvenlik \u00f6nlemlerini d\u00fczenli olarak g\u00f6zden ge\u00e7irmek, uygulaman\u0131n uzun vadeli g\u00fcvenli\u011fini sa\u011flaman\u0131n anahtar\u0131d\u0131r. Unutmay\u0131n, en iyi savunma s\u00fcrekli tetikte olmakt\u0131r ve <strong>Content Security<\/strong> bu savunman\u0131n \u00f6nemli bir par\u00e7as\u0131d\u0131r.<\/p>\n<p>XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 tam koruma sa\u011flamak i\u00e7in katmanl\u0131 bir g\u00fcvenlik yakla\u015f\u0131m\u0131 benimsenmelidir. Bu yakla\u015f\u0131m, hem teknik \u00f6nlemleri hem de geli\u015ftirme s\u00fcre\u00e7lerindeki g\u00fcvenlik bilincini i\u00e7erir. G\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit etmek ve gidermek i\u00e7in d\u00fczenli olarak pentestler yapmak da \u00f6nemlidir. Bu sayede, potansiyel zay\u0131fl\u0131klar erkenden belirlenerek, sald\u0131rganlar\u0131n hedefi olmadan \u00f6nce gerekli d\u00fczeltmeler yap\u0131labilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sik_Sorulan_Sorular\"><\/span>S\u0131k Sorulan Sorular<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>XSS sald\u0131r\u0131lar\u0131 web uygulamalar\u0131 i\u00e7in neden bu kadar b\u00fcy\u00fck bir tehdit olu\u015fturuyor?<\/strong><\/p>\n<p>XSS (\u00c7apraz Site Komut Dosyas\u0131) sald\u0131r\u0131lar\u0131, k\u00f6t\u00fc niyetli komut dosyalar\u0131n\u0131n kullan\u0131c\u0131lar\u0131n taray\u0131c\u0131lar\u0131nda \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131na izin vererek, \u00e7erez h\u0131rs\u0131zl\u0131\u011f\u0131, oturum ele ge\u00e7irme ve hassas verilerin \u00e7al\u0131nmas\u0131 gibi ciddi g\u00fcvenlik sorunlar\u0131na yol a\u00e7ar. Bu, uygulaman\u0131n itibar\u0131n\u0131 zedeler ve kullan\u0131c\u0131lar\u0131n g\u00fcvenini sarsar.<\/p>\n<p><strong>\u0130\u00e7erik G\u00fcvenli\u011fi Politikas\u0131 (CSP) tam olarak nedir ve XSS sald\u0131r\u0131lar\u0131n\u0131 engellemede nas\u0131l yard\u0131mc\u0131 olur?<\/strong><\/p>\n<p>CSP, bir web sunucusunun, taray\u0131c\u0131ya hangi kaynaklar\u0131n (komut dosyalar\u0131, stiller, resimler vb.) y\u00fcklenmesine izin verildi\u011fini bildirmesini sa\u011flayan bir g\u00fcvenlik standard\u0131d\u0131r. CSP, kayna\u011f\u0131n geldi\u011fi yeri kontrol ederek, yetkisiz kaynaklar\u0131n y\u00fcklenmesini engelleyerek XSS sald\u0131r\u0131lar\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r.<\/p>\n<p><strong>CSP&#039;yi web siteme uygulamak i\u00e7in hangi farkl\u0131 y\u00f6ntemler bulunmaktad\u0131r?<\/strong><\/p>\n<p>CSP&#039;yi uygulamak i\u00e7in iki temel y\u00f6ntem vard\u0131r: HTTP ba\u015fl\u0131\u011f\u0131 \u00fczerinden ve meta etiketi \u00fczerinden. HTTP ba\u015fl\u0131\u011f\u0131 daha g\u00fc\u00e7l\u00fc ve \u00f6nerilen y\u00f6ntemdir \u00e7\u00fcnk\u00fc taray\u0131c\u0131ya meta etiketinden daha \u00f6nce ula\u015f\u0131r. Her iki y\u00f6ntemde de, izin verilen kaynaklar\u0131 ve kurallar\u0131 tan\u0131mlayan bir politika belirtmeniz gerekir.<\/p>\n<p><strong>CSP kurallar\u0131n\u0131 belirlerken nelere dikkat etmeliyim? \u00c7ok kat\u0131 bir politika uygulamak nelere yol a\u00e7abilir?<\/strong><\/p>\n<p>CSP kurallar\u0131n\u0131 belirlerken, uygulaman\u0131z\u0131n ihtiya\u00e7 duydu\u011fu kaynaklar\u0131 dikkatlice analiz etmeli ve yaln\u0131zca g\u00fcvenilir kaynaklara izin vermelisiniz. \u00c7ok kat\u0131 bir politika, uygulaman\u0131z\u0131n d\u00fczg\u00fcn \u00e7al\u0131\u015fmas\u0131n\u0131 engelleyebilir ve kullan\u0131c\u0131 deneyimini bozabilir. Bu nedenle, ba\u015flang\u0131\u00e7ta daha gev\u015fek bir politika ile ba\u015flay\u0131p, zamanla kademeli olarak s\u0131k\u0131la\u015ft\u0131rmak daha iyi bir yakla\u015f\u0131md\u0131r.<\/p>\n<p><strong>CSP uygulamas\u0131n\u0131n potansiyel riskleri veya dezavantajlar\u0131 nelerdir?<\/strong><\/p>\n<p>CSP&#039;nin do\u011fru yap\u0131land\u0131r\u0131lmamas\u0131, beklenmedik sorunlara yol a\u00e7abilir. \u00d6rne\u011fin, yanl\u0131\u015f bir CSP yap\u0131land\u0131rmas\u0131, me\u015fru komut dosyalar\u0131n\u0131n ve stillerin y\u00fcklenmesini engelleyerek web sitesinin bozulmas\u0131na neden olabilir. Ayr\u0131ca, karma\u015f\u0131k uygulamalarda CSP&#039;yi y\u00f6netmek ve s\u00fcrd\u00fcrmek zor olabilir.<\/p>\n<p><strong>CSP&#039;yi test etmek ve hatalar\u0131n\u0131 ay\u0131klamak i\u00e7in hangi ara\u00e7lar\u0131 veya y\u00f6ntemleri kullanabilirim?<\/strong><\/p>\n<p>CSP&#039;yi test etmek i\u00e7in taray\u0131c\u0131 geli\u015ftirici ara\u00e7lar\u0131n\u0131 (\u00f6zellikle &#039;Console&#039; ve &#039;Network&#039; sekmelerini) kullanabilirsiniz. Ayr\u0131ca, CSP ihlallerini raporlamak i\u00e7in &#039;report-uri&#039; veya &#039;report-to&#039; y\u00f6nergelerini kullanarak, hatalar\u0131 daha kolay tespit edebilir ve d\u00fczeltebilirsiniz. Bir\u00e7ok \u00e7evrimi\u00e7i CSP denetleyicisi de politikan\u0131z\u0131 analiz etmenize ve potansiyel sorunlar\u0131 belirlemenize yard\u0131mc\u0131 olabilir.<\/p>\n<p><strong>CSP&#039;yi sadece XSS sald\u0131r\u0131lar\u0131n\u0131 engellemek i\u00e7in mi kullanmal\u0131y\u0131m? Ba\u015fka hangi g\u00fcvenlik avantajlar\u0131 sunar?<\/strong><\/p>\n<p>CSP \u00f6ncelikli olarak XSS sald\u0131r\u0131lar\u0131n\u0131 engellemek i\u00e7in kullan\u0131l\u0131r, ancak clickjacking sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma, HTTPS&#039;ye ge\u00e7i\u015fi zorlama ve yetkisiz kaynaklar\u0131n y\u00fcklenmesini engelleme gibi ek g\u00fcvenlik avantajlar\u0131 da sunar. Bu, uygulaman\u0131z\u0131n genel g\u00fcvenlik duru\u015funu iyile\u015ftirmeye yard\u0131mc\u0131 olur.<\/p>\n<p><strong>CSP&#039;yi dinamik olarak de\u011fi\u015fen i\u00e7eriklere sahip web uygulamalar\u0131nda nas\u0131l y\u00f6netebilirim?<\/strong><\/p>\n<p>Dinamik i\u00e7eriklere sahip uygulamalarda, nonce de\u011ferleri veya hash&#039;ler kullanarak CSP&#039;yi y\u00f6netmek \u00f6nemlidir. Nonce (rastgele say\u0131) de\u011feri, her istekte de\u011fi\u015fen benzersiz bir de\u011ferdir ve bu de\u011feri CSP politikas\u0131nda belirterek, yaln\u0131zca bu nonce de\u011ferine sahip komut dosyalar\u0131n\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131na izin verebilirsiniz. Hash&#039;ler ise, komut dosyalar\u0131n\u0131n i\u00e7eri\u011finin bir \u00f6zetini olu\u015fturarak, yaln\u0131zca belirli bir i\u00e7eri\u011fe sahip komut dosyalar\u0131n\u0131n \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131na izin vermenizi sa\u011flar.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"XSS saldu0131ru0131laru0131 web uygulamalaru0131 iu00e7in neden bu kadar bu00fcyu00fck bir tehdit oluu015fturuyor?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"XSS (u00c7apraz Site Komut Dosyasu0131) saldu0131ru0131laru0131, ku00f6tu00fc niyetli komut dosyalaru0131nu0131n kullanu0131cu0131laru0131n tarayu0131cu0131laru0131nda u00e7alu0131u015ftu0131ru0131lmasu0131na izin vererek, u00e7erez hu0131rsu0131zlu0131u011fu0131, oturum ele geu00e7irme ve hassas verilerin u00e7alu0131nmasu0131 gibi ciddi gu00fcvenlik sorunlaru0131na yol au00e7ar. Bu, uygulamanu0131n itibaru0131nu0131 zedeler ve kullanu0131cu0131laru0131n gu00fcvenini sarsar.\"}},{\"@type\":\"Question\",\"name\":\"u0130u00e7erik Gu00fcvenliu011fi Politikasu0131 (CSP) tam olarak nedir ve XSS saldu0131ru0131laru0131nu0131 engellemede nasu0131l yardu0131mcu0131 olur?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP, bir web sunucusunun, tarayu0131cu0131ya hangi kaynaklaru0131n (komut dosyalaru0131, stiller, resimler vb.) yu00fcklenmesine izin verildiu011fini bildirmesini sau011flayan bir gu00fcvenlik standardu0131du0131r. CSP, kaynau011fu0131n geldiu011fi yeri kontrol ederek, yetkisiz kaynaklaru0131n yu00fcklenmesini engelleyerek XSS saldu0131ru0131laru0131nu0131 u00f6nemli u00f6lu00e7u00fcde azaltu0131r.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi web siteme uygulamak iu00e7in hangi farklu0131 yu00f6ntemler bulunmaktadu0131r?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP'yi uygulamak iu00e7in iki temel yu00f6ntem vardu0131r: HTTP bau015flu0131u011fu0131 u00fczerinden ve meta etiketi u00fczerinden. HTTP bau015flu0131u011fu0131 daha gu00fcu00e7lu00fc ve u00f6nerilen yu00f6ntemdir u00e7u00fcnku00fc tarayu0131cu0131ya meta etiketinden daha u00f6nce ulau015fu0131r. Her iki yu00f6ntemde de, izin verilen kaynaklaru0131 ve kurallaru0131 tanu0131mlayan bir politika belirtmeniz gerekir.\"}},{\"@type\":\"Question\",\"name\":\"CSP kurallaru0131nu0131 belirlerken nelere dikkat etmeliyim? u00c7ok katu0131 bir politika uygulamak nelere yol au00e7abilir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP kurallaru0131nu0131 belirlerken, uygulamanu0131zu0131n ihtiyau00e7 duyduu011fu kaynaklaru0131 dikkatlice analiz etmeli ve yalnu0131zca gu00fcvenilir kaynaklara izin vermelisiniz. u00c7ok katu0131 bir politika, uygulamanu0131zu0131n du00fczgu00fcn u00e7alu0131u015fmasu0131nu0131 engelleyebilir ve kullanu0131cu0131 deneyimini bozabilir. Bu nedenle, bau015flangu0131u00e7ta daha gevu015fek bir politika ile bau015flayu0131p, zamanla kademeli olarak su0131ku0131lau015ftu0131rmak daha iyi bir yaklau015fu0131mdu0131r.\"}},{\"@type\":\"Question\",\"name\":\"CSP uygulamasu0131nu0131n potansiyel riskleri veya dezavantajlaru0131 nelerdir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP'nin dou011fru yapu0131landu0131ru0131lmamasu0131, beklenmedik sorunlara yol au00e7abilir. u00d6rneu011fin, yanlu0131u015f bir CSP yapu0131landu0131rmasu0131, meu015fru komut dosyalaru0131nu0131n ve stillerin yu00fcklenmesini engelleyerek web sitesinin bozulmasu0131na neden olabilir. Ayru0131ca, karmau015fu0131k uygulamalarda CSP'yi yu00f6netmek ve su00fcrdu00fcrmek zor olabilir.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi test etmek ve hatalaru0131nu0131 ayu0131klamak iu00e7in hangi arau00e7laru0131 veya yu00f6ntemleri kullanabilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP'yi test etmek iu00e7in tarayu0131cu0131 geliu015ftirici arau00e7laru0131nu0131 (u00f6zellikle 'Console' ve 'Network' sekmelerini) kullanabilirsiniz. Ayru0131ca, CSP ihlallerini raporlamak iu00e7in 'report-uri' veya 'report-to' yu00f6nergelerini kullanarak, hatalaru0131 daha kolay tespit edebilir ve du00fczeltebilirsiniz. Biru00e7ok u00e7evrimiu00e7i CSP denetleyicisi de politikanu0131zu0131 analiz etmenize ve potansiyel sorunlaru0131 belirlemenize yardu0131mcu0131 olabilir.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi sadece XSS saldu0131ru0131laru0131nu0131 engellemek iu00e7in mi kullanmalu0131yu0131m? Bau015fka hangi gu00fcvenlik avantajlaru0131 sunar?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"CSP u00f6ncelikli olarak XSS saldu0131ru0131laru0131nu0131 engellemek iu00e7in kullanu0131lu0131r, ancak clickjacking saldu0131ru0131laru0131na karu015fu0131 koruma, HTTPS'ye geu00e7iu015fi zorlama ve yetkisiz kaynaklaru0131n yu00fcklenmesini engelleme gibi ek gu00fcvenlik avantajlaru0131 da sunar. Bu, uygulamanu0131zu0131n genel gu00fcvenlik duruu015funu iyileu015ftirmeye yardu0131mcu0131 olur.\"}},{\"@type\":\"Question\",\"name\":\"CSP'yi dinamik olarak deu011fiu015fen iu00e7eriklere sahip web uygulamalaru0131nda nasu0131l yu00f6netebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Dinamik iu00e7eriklere sahip uygulamalarda, nonce deu011ferleri veya hash'ler kullanarak CSP'yi yu00f6netmek u00f6nemlidir. Nonce (rastgele sayu0131) deu011feri, her istekte deu011fiu015fen benzersiz bir deu011ferdir ve bu deu011feri CSP politikasu0131nda belirterek, yalnu0131zca bu nonce deu011ferine sahip komut dosyalaru0131nu0131n u00e7alu0131u015ftu0131ru0131lmasu0131na izin verebilirsiniz. Hash'ler ise, komut dosyalaru0131nu0131n iu00e7eriu011finin bir u00f6zetini oluu015fturarak, yalnu0131zca belirli bir iu00e7eriu011fe sahip komut dosyalaru0131nu0131n u00e7alu0131u015ftu0131ru0131lmasu0131na izin vermenizi sau011flar.\"}}]}<\/script><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener noreferrer\">OWASP Top Ten Projesi<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Web uygulamalar\u0131n\u0131n g\u00fcvenli\u011fi, g\u00fcn\u00fcm\u00fczde b\u00fcy\u00fck \u00f6nem ta\u015f\u0131maktad\u0131r. Bu ba\u011flamda, Cross-Site Scripting (XSS) sald\u0131r\u0131lar\u0131 ciddi bir tehdit olu\u015fturur. \u0130\u015fte burada Content Security Policy (CSP) devreye girer. Bu blog yaz\u0131s\u0131nda, XSS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 etkili bir savunma mekanizmas\u0131 olan CSP&#8217;nin ne oldu\u011funu, temel \u00f6zelliklerini ve nas\u0131l uygulanaca\u011f\u0131n\u0131 ad\u0131m ad\u0131m inceleyece\u011fiz. Ayr\u0131ca, CSP kullan\u0131m\u0131n\u0131n potansiyel risklerini de ele alaca\u011f\u0131z. [&hellip;]<\/p>\n","protected":false},"author":94,"featured_media":20884,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow5YvFDA:productID":"","footnotes":""},"categories":[1],"tags":[955,968,2279],"class_list":["post-10602","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-genel","tag-csp","tag-web-guvenligi","tag-xss-korumasi"],"_links":{"self":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts\/10602","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/comments?post=10602"}],"version-history":[{"count":0,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/posts\/10602\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/media\/20884"}],"wp:attachment":[{"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/media?parent=10602"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/categories?post=10602"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostragons.com\/pl\/wp-json\/wp\/v2\/tags?post=10602"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}