Vulnerabilidad de scripts entre sitios basados en DOM

Descripción

El sitio web o la aplicación son vulnerables a los scripts entre sitios basados en DOM (XSS). El Cross-sitescripting permite a un atacante malicioso engañar a su aplicación web para que emita el código JAVASCRIPT o HTML de su elección. Este código malicioso parecerá provenir de su aplicación web cuando se ejecute en el navegador de un usuario desprevenido.

Mientras que el XSS tradicional aprovecha los scripts de back-end vulnerables para emitir directamente el código en las páginas servidas, el XSS basado en DOM aprovecha los scripts JavaScript vulnerables que se ejecutan directamente en el navegador del usuario. Por ejemplo, se puede usar el siguiente script vulnerable para lanzar un ataque XSS:

var loc = document.ubicación + ‘?gotoHomepage = 1’; documento.escribir (‘< a href=» ‘+ loc + ‘» > Inicio< / a>’);

En este caso, la variable JavaScript «document.ubicación » está bajo el control directo de un atacante, pero se escribe directamente en el contenido del documento sin escaping.An el atacante podría construir una URL que contenga etiquetas < script> y engañar a un usuario desprevenido para que visite el sitio web vulnerable. Una URL como ashttp: / / your_application / index.html?»><script>alerta (documento.cookie)< / script> se puede construir para que el script anterior escriba las etiquetas de script malintencionadas del atacante directamente en el documento del usuario, donde se ejecutarán.

Se puede hacer un script de exploits para:

  • acceder a otros sitios dentro de la intranet privada de otro cliente.
  • robar la(s) cookie (s) de otro cliente.
  • modificar las cookies de otro cliente.
  • robar los datos del formulario enviado por otro cliente.
  • modifique los datos de formulario enviados por otro cliente (antes de que lleguen al servidor).
  • envíe un formulario a su aplicación en nombre del usuario que modifique contraseñas u otros datos de la aplicación

Los dos métodos de ataque más comunes son:

  • Hacer clic en un enlace de URL enviado en un correo electrónico
  • Hacer clic en un enlace de URL mientras visita un sitio web

En ambos escenarios, la URL generalmente se vinculará al sitio de confianza, pero contendrá datos adicionales que se utilizarán para desencadenar el ataque XSS.

Tenga en cuenta que la conectividad SSL no protege contra este problema.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Related Posts