beskrivelse
hjemmesiden eller applikationen er sårbar over for DOM-baseret Cross-site-scripting. Cross-sitescripting giver en ondsindet angriber mulighed for at narre din internetapplikation til at udsende theJavaScript eller HTML-kode efter eget valg. Denne ondsindede kode ser ud til at komme fradin internetapplikation, når den kører i en intetanende brugers bro.ser.
mens traditionelle CSS udnytter sårbare back-end CGIscripts til direkte at udsende koden til serverede sider, udnytter DOM-baserede CSS sårbare JavaScript-scripts, der udføres direkte i brugerens bro.ser. Følgende sårbare script kan bruges til at starte et angreb:
var loc = document.placering+’?gotoHomepage=1′; dokument.skrive (‘<a href= “‘+ loc + ‘” > hjem< / a>’);
i dette tilfælde JavaScript-variablen “dokument.placering ” er under direkte kontrolaf en angriber, men den skrives direkte ind i dokumentindholdet uden escaping.An hacker kunne konstruere en URL indeholdende< script > tags i det og narre en intetanende bruger til at besøge den sårbare hjemmeside. En URL sådan ashttp:/ / your_application / indeks.html?”><script>alert(dokument.cookie)</script> kan konstrueres, der ville få scriptet ovenfor til at skrive angriberens ondsindede script tagsdirekte ind i brugerens dokument, hvor de vil blive udført.
et udnyttelsesscript kan laves til:
- få adgang til andre sider i en anden klients private intranet.
- Stjæl en anden klients cookie(er).
- ændre en anden klients cookie(er).
- Stjæl en anden klients indsendte formulardata.
- rediger en anden klients indsendte formulardata (før den når serveren).
- Indsend en formular til din ansøgning på brugerens vegne, der ændrer adgangskoder eller andre applikationsdata
de to mest almindelige angrebsmetoder er:
- Klik på et URL-link sendt i en e-mail
- Klik på et URL-link, mens du besøger en hjemmeside
i begge scenarier vil URL ‘ en generelt linke til det betroede sted, menvil indeholde yderligere data, der bruges til at udløse angrebet.
bemærk, at SSL-forbindelse ikke beskytter mod dette problem.