Contacte

XSS Attack Training. XSS Vulnerabilitate - Ce este? Exemple de vulnerabilități XSS. Datele din forme completate

Intersype Scripting (XSS) este o vulnerabilitate care este de a implementa codul executabil din partea clientului (JavaScript) pe pagina web pe care alți utilizatori sunt aduși.

Vulnerabilitatea apare din cauza filtrării insuficiente a datelor, pe care utilizatorul le trimite la introducerea într-o pagină web. Este mult mai ușor de înțeles exemplu specific. Amintiți-vă oricare cartea de oaspeți - Acestea sunt programe care sunt destinate să accepte date de la utilizator și de afișajul ulterior. Imaginați-vă că cartea de oaspeți nu verifică în niciun fel și nu filtrează datele introduse, ci le afișează pur și simplu.

Puteți să vă examinați propria dvs. script mai simplu (Nu este nimic mai ușor decât scrierea scripturilor rele pe PHP - acest lucru este foarte implicat în acest lucru). Dar există deja o mulțime de opțiuni gata făcute. De exemplu, propun să înceapă o cunoștință cu Dojo și Owasp Mutillidae II. Există un exemplu similar. În mediul Dojo-ul autonom, mergeți la browser prin referință: http: //localhost/mutillidae/index.php? Pagina \u003d add-to-yo-blog.php

Dacă cineva de la utilizatori a intrat:

Această pagină web va afișa:

Hei! Ca si site-ul dvs.

Și dacă utilizatorul intră în acest domeniu:

Hei! Ca si site-ul dvs.

Care vor fi afișate astfel:

Browserele păstrează un set de cookie-uri un numar mare site-uri. Fiecare site poate obține cookie-uri numai salvate pentru ele. De exemplu, site-ul Exemplu.com a păstrat câteva module cookie în browserul dvs. Sunteți prăbușirea pe site-ul unui alt.com, acest site (scripturi client și server) nu poate accesa cookie-urile pe care site-ul Exemplu le-a salvat.

Dacă site-ul example.com este vulnerabil la XSS, atunci acest lucru înseamnă că putem introduce într-un fel sau altul pentru a implementa codul JavaScript în acesta, iar acest cod va fi executat în numele site-ului Exemplu.com! Acestea. Acest cod va primi, de exemplu, accesul la site-ul Cookis Exemplu.com.

Cred că toată lumea își amintește că JavaScript este executat în browserele de utilizatori, adică Cu prezența XSS, încorporată cod rău intenționat Obține acces la datele de utilizator care au deschis pagina site-ului.

Codul încorporat este capabil de tot ce poate JavaScript poate, și anume:

  • accesul la cookie-urile site-ului vizualizat
  • pot face modificări în aspect Pagini
  • accesul la tamponul de schimb
  • pot implementa programe pe JavaScript, de exemplu, Ki-Loggeri (interceptoare cheie împinse)
  • atingeți carnea de vită.
  • si etc.

Cel mai simplu exemplu Cu Cookiz:

De fapt, alerta. Folosit numai pentru a detecta xss. Real Malware-ul plătește acțiuni ascunse. Este ascuns se leagă de un server de intruder la distanță și transmite date furate pe ea.

Tipuri de XSS.

Cel mai important lucru este că trebuie să înțelegeți despre tipurile de XSS Ce se întâmplă:

  • Stocat (constant)
  • Reflectat (non-permanent)

Exemplu de permanent:

  • Un atacator a introdus un mesaj special format la cartea de oaspeți (comentariu, mesaj de forum, profil) care este stocat pe server, încărcat de pe server de fiecare dată când utilizatorii solicită afișarea acestei pagini.
  • Atacatorul a primit accesul la datele serverului, de exemplu, prin intermediul injectării SQL și introdus datelor numite utilizator pentru codul JavaScript rău intenționat (cu Ki-Loggeri sau cu carne de vită).

Eșantion de non-permanent:

  • Site-ul are o căutare, care, împreună cu rezultatele căutării, arată ceva de genul "căutați: [String de căutare]", în timp ce datele nu sunt filtrate corect. Deoarece o astfel de pagină este afișată numai pentru a avea o legătură cu aceasta, în timp ce atacatorul nu va trimite link-ul către alți utilizatori ai site-ului, atacul nu va funcționa. În loc să trimiteți o referire la victimă, puteți utiliza plasarea unui script rău intenționat pe un loc neutru care vizitează victima.

Încă mai stați (unele ca un fel de vulnerabilități XSS permanente, unii spun că această specie poate fi o varietate de XSS constant):

  • Modelul DOM.

Caracteristici XSS bazate pe DOM

Dacă sunteți complet simplu, codul rău intenționat "obișnuit" nepermanent XSS poate fi văzut dacă deschideți codul HTML. De exemplu, legătura este formată în acest fel:

Http://example.com/search.php?q\u003d "/\u003e

Și când deschideți codul HTML original, vedem așa ceva: