Kontakty

XSS ATTIGHT TRAINING. XSS zraniteľnosť - čo to je? Príklady zraniteľnosti XSS. Údaje z vyplnených formulárov

IntersPe Scripting (XSS) je zraniteľnosť, ktorá má implementovať kód spustiteľný na strane klienta (JavaScript) na webovej stránke, ktorú sú iní používatelia.

Zraniteľnosť vzniká z dôvodu nedostatočného filtrovania údajov, ktoré užívateľ pošle vložiť do webovej stránky. Je oveľa jednoduchšie pochopiť Špecifický príklad. Pamätajte kniha návštev - Toto sú programy, ktoré sú určené na prijímanie údajov od užívateľa a následného zobrazenia. Predstavte si, že Kniha návštev nie je v žiadnom prípade kontrolovať a nevytvára zadané údaje, ale jednoducho ich zobrazí.

Môžete si objednať svoje vlastné jednoduchší skript (Nie je nič jednoduchšie ako písať zlé skripty na PHP - je to veľmi zapojené). Ale už existuje veľa pripravených možností. Napríklad navrhujem začať známy s Dojo a Owaspet Mutillidae II. Existuje podobný príklad. V stand-alone dojo prostredie prejdite do prehliadača pomocou odkazu: http: //localhost/mutillidae/index.php? Page \u003d Add-to-Your-BLOG.PHP

Ak niekto od používateľov zadaných:

Táto webová stránka sa zobrazí:

Hej! Ako vaše stránky.

A ak užívateľ vstúpi do toho:

Hej! Ako vaše stránky.

Ktoré sa zobrazia takto:

Prehliadače Udržujte súbor cookies veľké číslo stránky. Každá stránka môže získať súbory cookie len uložené na ne. Napríklad webová stránka príkladu.com si zachovala niektoré cookies vo vašom prehliadači. Ste haváriou na stránke iného.com, táto stránka (klient a Server skripty) nemôžu pristupovať k cookies, ktoré webová stránka príkladu.com uložila.

Ak je lokalita Example.com zraniteľná na XSS, potom to znamená, že môžeme jedným spôsobom alebo druhým, aby sme implementovali kód Javascript do neho, a tento kód bude vykonaný v mene stránky Examp.ction.com! Tí. Tento kód dostane napríklad prístup ku Cookis Site Example.com.

Myslím, že každý si pamätá, že JavaScript sa vykonáva v užívateľských prehliadačoch, t.j. S prítomnosťou XSS, vložená Škodlivý kód Dostane prístup k údajom používateľa, ktoré otvorili stránku webovej stránky.

Vložený kód je schopný všetkému, čo môže JavaScript, menovite:

  • prístup k položke Cookies zobrazenej lokality
  • môže vykonať akékoľvek zmeny vzhľad stránka
  • prístup k výmenným nárazníkom
  • môže implementovať programy na Javascript, napríklad KI-LOGGERS (tlačí zaklopujúce zásielky)
  • dotknite sa hovädzieho mäsa.
  • a atď.

Najjednoduchší príklad S COOKIZ:

Vlastne, upozornenie. Používa len na detekciu XSov. Skutočné škodlivé úžitkové zaťaženie skryté akcie. Je skrytý viaže sa na diaľkový server votrelcov a prenáša ukradnuté údaje o ňom.

Typy XSov.

Najdôležitejšou vecou je, že musíte pochopiť o typoch XSov, čo sa stanú:

  • Uložené (konštantné)
  • (Netratúšové)

Príklad trvalej:

  • Útočník zaviedol špeciálne vytvorenú správu pre knihu hostí (Komentár, Forum Message, Profile), ktorá je uložená na serveri, vložená zo servera vždy, keď používatelia požadujú zobrazenie tejto stránky.
  • Útočník dostal prístup k údajom servera, napríklad prostredníctvom SQL injekcie a zavedená na užívateľsky nazývaný dáta pre škodlivý kód JavaScriptu (s Ki-Loggers alebo s hovädzím mäsom).

Vzorka netrhaných:

  • Stránka má vyhľadávanie, ktoré spolu s výsledkami vyhľadávania ukazuje niečo ako "Hľadali ste: [Hľadať reťazec]", zatiaľ čo údaje nie sú správne filtrované. Vzhľadom k tomu, že táto stránka sa zobrazí len na to, aby mal odkaz na to, zatiaľ čo útočník nebude odoslať odkaz na iných používateľov stránky, útok nebude fungovať. Namiesto odoslania odkazu na obeť, môžete použiť umiestnenie škodlivého skriptu na neutrálnom mieste, ktoré navštevuje obeť.

Stále vyniknúť (niektoré ako druh netrvaných slabých miest XSov, niektorí hovoria, že tento druh môže byť rôznymi konštantnými XSS):

  • Model domu

Vlastnosti XSS založené na Dom

Ak ste úplne jednoduchý, škodlivý kód "obyčajné" netrhavé XSS môžete vidieť, ak otvoríte HTML kód. Napríklad, prepojenie je vytvorené týmto spôsobom:

Http://example.com/search.php?q\u003d "/\u003e

A keď otvoríte pôvodný HTML kód, vidíme niečo také: