DOM-basierte Cross-Site-Scripting-Schwachstelle

Beschreibung

Die Website oder Anwendung ist anfällig für DOM-basiertes Cross-Site-Scripting (XSS). Cross-Sitescripting ermöglicht es einem böswilligen Angreifer, Ihre Webanwendung dazu zu bringen, den JavaScript- oder HTML-Code seiner Wahl auszusenden. Dieser schädliche Code scheint von zu kommenihre Webanwendung, wenn sie im Browser eines ahnungslosen Benutzers ausgeführt wird.

Während herkömmliches XSS anfällige Backend-CGIscripts nutzt, um den Code direkt in bereitgestellte Seiten auszugeben, nutzt DOM-basiertes XSS anfällige JavaScript-Skripte, die direkt im Browser des Benutzers ausgeführt werden. Zum Beispiel kann das folgende anfällige Skript verwendet werden, um einen XSSattack zu starten:

var loc = document .standort + ‚?gotoHomepage=1‘;Dokument.write(‚<a href=“‚ + loc + ‚“>Zuhause</ein>‘);

In diesem Fall wird die JavaScript-Variable „document.location“ ist unter der direkten Kontrolle eines Angreifers, aber es wird direkt in den Dokumentinhalt geschrieben, ohne escaping.An ein Angreifer könnte eine URL erstellen, die < und> -Tags enthält, und einen ahnungslosen Benutzer dazu verleiten, die anfällige Website zu besuchen. Eine URL wie ashttp://your_application/index.html?“><Skript>Warnung(Dokument.cookie)</script>kann so konstruiert werden, dass das obige Skript die schädlichen Skript-Tags des Angreifers direkt in das Dokument des Benutzers schreibt, wo sie ausgeführt werden.

Ein Exploit-Skript kann:

  • Zugriff auf andere Websites im privaten Intranet eines anderen Kunden.
  • Stehlen Sie die Cookies eines anderen Clients.
  • Ändern Sie die Cookies eines anderen Clients.
  • Stehlen Sie die übermittelten Formulardaten eines anderen Clients.
  • Ändern Sie die übermittelten Formulardaten eines anderen Clients (bevor sie den Server erreichen).
  • Senden Sie im Namen des Benutzers ein Formular an Ihre Anwendung, das Kennwörter oder andere Anwendungsdaten ändert

Die beiden häufigsten Angriffsmethoden sind:

  • Klicken auf einen URL-Link, der in einer E-Mail gesendet wurde
  • Klicken auf einen URL-Link beim Besuch einer Website

In beiden Szenarien wird die URL im Allgemeinen mit der vertrauenswürdigen Site verknüpft, enthält jedoch zusätzliche Daten, die zum Auslösen des XSS-Angriffs verwendet werden.

Beachten Sie, dass SSL-Konnektivität nicht vor diesem Problem schützt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Related Posts