Contactos

Formación de ataque XSS. Vulnerabilidad XSS - ¿Qué es? Ejemplos de vulnerabilidades XSS. Datos de formularios llenos

Intersype Scripting (XSS) es una vulnerabilidad que es para implementar el código ejecutable en el lado del cliente (JavaScript) en la página web que se presentan a otros usuarios.

La vulnerabilidad surge debido a un filtrado de datos insuficiente, que el usuario envía para insertar en una página web. Es mucho más fácil entender ejemplo específico. Recuerda cualquier libro de visitas - Estos son programas que están destinados a aceptar datos del usuario y la pantalla posterior. Imagine que el libro de visitas no compruebe de ninguna manera y no filtra los datos ingresados, sino que simplemente los muestra.

Puedes probar tu propio guión más sencillo (No hay nada más fácil que escribir bad scripts en PHP, esto está muy involucrado en esto). Pero ya hay muchas opciones preparadas. Por ejemplo, propongo iniciar un conocido con Dojo y Owasp Mutillidae II. Hay un ejemplo similar. En el entorno de Dojo independiente, vaya al navegador por referencia: http: //localhost/mutillidae/index.php? Página \u003d Agregar a su blog.php

Si alguien de los usuarios ingresó:

Esa página web se mostrará:

¡Oye! Como tu sitio

Y si el usuario entra en esto:

¡Oye! Como tu sitio

Que se mostrará así:

Los navegadores mantienen un conjunto de galletas. gran número sitios Cada sitio puede obtener galletas solo ahorradas a ellas. Por ejemplo, el sitio web de Ejemplos.com ha conservado algunas cookies en su navegador. Usted es el choque al sitio de otro.com, este sitio (Scripts de cliente y servidor) no puede acceder a las cookies que el sitio web de Ejemplos se ha guardado.

Si el sitio Ejemply.com es vulnerable a XSS, esto significa que podemos, de una manera u otra para implementar el código JavaScript en él, y este código se ejecutará en nombre del sitio Ejemply.com! Esos. Este código recibirá, por ejemplo, el acceso al sitio de Cookis Site Ejemplo.com.

Creo que todos recuerdan que JavaScript se ejecuta en los navegadores de usuarios, es decir. Con la presencia de XSS, incrustada. código malicioso Obtiene acceso a los datos de usuario que abrieron la página del sitio web.

El código incrustado es capaz de todo lo que JavaScript Can, a saber:

  • acceso a las cookies del sitio visto.
  • puede hacer cualquier cambio en apariencia páginas
  • acceso al búfer de intercambio.
  • puede implementar programas en JavaScript, por ejemplo, ki-loggers (interceptores clave empujados)
  • toque en la carne.
  • y etc.

El ejemplo más simple Con Cookiz:

De hecho, alerta. Se utiliza solo para detectar XSS. Real Malware Payloads ACCIONES OCULTADAS. Está oculto se une a un servidor de intrusos remoto y transmite datos robados en él.

Tipos de XSS.

Lo más importante es que necesite entender sobre los tipos de XSS lo que suceden:

  • Almacenado (constante)
  • Reflejado (no permanente)

Ejemplo de permanente:

  • Un atacante introdujo un mensaje formado especialmente al libro de visitas (comentarios, mensaje de foro, perfil) que se almacena en el servidor, cargado desde el servidor cada vez que los usuarios solicitan la visualización de esta página.
  • El atacante recibió acceso a los datos del servidor, por ejemplo, a través de la inyección de SQL e introducida en los datos llamados por el usuario para el código de JavaScript malicioso (con los registradores de ki o con la carne de res).

Muestra de no permanente:

  • El sitio tiene una búsqueda, que, junto con los resultados de búsqueda, muestra algo como "Estaba buscando: [Cadena de búsqueda]", mientras que los datos no se filtran correctamente. Dado que una página de este tipo se muestra solo para tener un enlace a él, mientras que el atacante no enviará el enlace a otros usuarios del sitio, el ataque no funcionará. En lugar de enviar una referencia a la víctima, puede usar la colocación de un guión malicioso en un sitio neutral que visita la víctima.

Todavía se destacan (algunos como una especie de vulnerabilidades de XSS no permanentes, algunos dicen que esta especie puede ser una variedad de XSS constante):

  • Modelo DOM

Características XSS basadas en DOM

Si es completamente simple, el código malicioso "ordinario" no permanezca XSS se puede ver si abre el código HTML. Por ejemplo, el enlace se forma de esta manera:

Http://example.com/search.php?q\u003d "/\u003e

Y al abrir el código HTML original, vemos algo como esto: