Contacts

La formation d'attaque XSS. Vulnérabilité XSS - Qu'est-ce que c'est? Exemples de vulnérabilités XSS. Données de formulaires remplis

Script d'intersype (XSS) est une vulnérabilité qui consiste à mettre en œuvre le code exécutable du côté client (JavaScript) de la page Web que d'autres utilisateurs sont apportés.

La vulnérabilité découle en raison d'un filtrage insuffisant des données, que l'utilisateur envoie à insérer dans une page Web. Il est beaucoup plus facile de comprendre exemple spécifique. Rappelez-vous tout livre d'or - Ce sont des programmes destinés à accepter des données de l'utilisateur et de l'affichage ultérieur. Imaginez que le livre d'or ne vérifie aucune façon et ne filtre pas les données entrées, mais les affiche simplement.

Vous pouvez goûter votre propre script plus simple (Il n'y a rien de plus facile que d'écrire de mauvais scripts sur PHP - cela est très impliqué dans cela). Mais il y a déjà beaucoup d'options prêtes à l'emploi. Par exemple, je propose de commencer une connaissance avec Dojo et Owasp Mutillidae II. Il y a un exemple similaire. Dans l'environnement de Dojo autonome, allez au navigateur par référence: http: //localhost/mutillidae/index.php? Page \u003d Add-à-votre-blog.php

Si une personne des utilisateurs est entrée:

Cette page Web affichera:

Hey! Comme votre site.

Et si l'utilisateur entre dans ceci:

Hey! Comme votre site.

Qui sera affiché comme ceci:

Les navigateurs gardent un ensemble de cookies grand nombre des sites. Chaque site peut obtenir des cookies seulement sauvegardés. Par exemple, le site Web d'exemple.com a conservé des cookies dans votre navigateur. Vous êtes le crash sur le site d'un autre.com, ce site (scripts client et serveur) ne peut pas accéder aux cookies que le site Web d'Exemple.com a été enregistré.

Si le site Exemple.com est vulnérable à XSS, cela signifie que nous pouvons en une manière ou une autre pour implémenter le code JavaScript dans celui-ci et ce code sera exécuté pour le compte de l'exemple de site.com! Ceux. Ce code recevra, par exemple, l'accès à l'exemple de site de Cookis.

Je pense que tout le monde se souvient que JavaScript est exécuté dans les navigateurs d'utilisateurs, c'est-à-dire Avec la présence de XSS, intégré code malicieux Accède aux données de l'utilisateur qui a ouvert la page du site Web.

Le code incorporé est capable de tout ce que JavaScript peut, à savoir:

  • accès aux cookies du site Vue
  • peut apporter des changements dans apparence pages
  • accès au tampon d'échange
  • peut implémenter des programmes sur JavaScript, par exemple, Ki-Loggers (intercepteurs de touches poussées)
  • touchez sur le boeuf.
  • et etc.

L'exemple le plus simple Avec Cookiz:

En fait, alerte. Utilisé uniquement pour détecter les XSS. Real Malware Libre des charges cachées. Il est caché de se lier à un serveur d'intrusion distant et transmet des données volées dessus.

Types de XSS.

La chose la plus importante est que vous devez comprendre les types de XSS ce qu'ils se produisent:

  • Stocké (constant)
  • Réfléchie (non permanent)

Exemple de permanent:

  • Un attaquant a introduit un message spécialement formé au livre d'or (commentaire, message du forum, profilé) qui est stocké sur le serveur, chargé à partir du serveur chaque fois que les utilisateurs demandent l'affichage de cette page.
  • L'attaquant a reçu l'accès aux données du serveur, par exemple via une injection SQL et introduit aux données appelées utilisées pour le code JavaScript malveillant (avec ki-enregistreurs ou avec du bœuf).

Échantillon de non-permanent:

  • Le site a une recherche, qui, avec les résultats de la recherche, montre quelque chose comme "que vous recherchiez: [String de recherche]", tandis que les données ne sont pas filtrées correctement. Étant donné qu'une telle page ne s'affiche que pour avoir un lien avec elle, tandis que l'attaquant n'enverra pas le lien vers d'autres utilisateurs du site, l'attaque ne fonctionnera pas. Au lieu d'envoyer une référence à la victime, vous pouvez utiliser le placement d'un script malveillant sur un site neutre visitant la victime.

Toujours se démarquer (certains comme une sorte de vulnérabilités XSS non permanente, certains disent que cette espèce peut être une variété de XSS constants):

  • Modèle DOM

Caractéristiques XSS basées sur DOM

Si vous êtes tout à fait simple, le code malveillant du code XSS non permanent ne peut être vu si vous ouvrez le code HTML. Par exemple, le lien est formé de cette manière:

Http://example.com/search.php?q\u003d "/\u003e

Et lors de l'ouverture du code HTML d'origine, nous voyons quelque chose comme ceci: