DOM-pohjainen Cross-Site Scripting-haavoittuvuus

kuvaus

verkkosivusto tai sovellus on altis DOM-pohjaiselle cross-site-scriptingille (XSS). Cross-sitescripting avulla ilkeä hyökkääjä huijata web-sovellus lähettää javascript tai HTML-koodi hänen valintansa. Tämä haitallinen koodi näyttää tulevan verkkosovelluksestasi, kun se toimii pahaa aavistamattoman käyttäjän selaimessa.

siinä missä perinteinen XSS hyödyntää haavoittuvia back-end Cgiscriptsejä lähettääkseen koodin suoraan palvelluille sivuille, DOM-pohjainen XSS hyödyntää haavoittuvia JavaScript-skriptejä, jotka suoritetaan suoraan käyttäjän selaimessa. Esimerkiksi seuraavaa haavoittuvaa komentosarjaa voidaan käyttää xssack-hyökkäyksen käynnistämiseen:

var loc = document.sijainti +’?gotoHomepage=1″; asiakirja.write (”<a href= ”’ + loc + ’” >Home< / a>’);

tällöin JavaScript-muuttuja ” – dokumentti.location” on suoran valvonnanalohyökkääjä, mutta se on kirjoitettu suoraan asiakirjan sisältöä ilman escaping.An hyökkääjä voisi rakentaa URL-osoitteen, joka sisältää <skripti> tageja siinä ja huijata pahaa aavistamattoman käyttäjän vierailemaan haavoittuvalla verkkosivustolla. A URL such ashttp:/ / your_application / index.html?”>< script> alert(document.eväste)< / script>voidaan rakentaa, jolloin yllä oleva skripti kirjoittaisi hyökkääjän haitallisen skriptin tagit suoraan käyttäjän asiakirjaan, jossa ne suoritetaan.

haavoittuva skripti voidaan tehdä:

  • käytä muita sivustoja toisen asiakkaan yksityisen intranetin sisällä.
  • varasta toisen asiakkaan eväste (t).
  • muokkaa toisen asiakkaan evästettä(evästeitä).
  • varastaa toisen asiakkaan lähettämät lomaketiedot.
  • muokkaa toisen asiakkaan toimittamia lomaketietoja (ennen kuin ne saapuvat palvelimelle).
  • lähetä sovellukseesi käyttäjän puolesta lomake, jolla muutetaan salasanoja tai muita sovelluksen tietoja

kaksi yleisintä hyökkäystapaa ovat:

  • napsauttamalla sähköpostissa lähetettyä URL-linkkiä
  • napsauttamalla URL-linkkiä käydessään verkkosivustolla

molemmissa skenaarioissa URL linkittää yleensä luotettuun sivustoon, mutta sisältää lisätietoja, joita käytetään XSS-hyökkäyksen käynnistämiseen.

huomaa, että SSL-yhteys ei suojaa tältä ongelmalta.

Vastaa

Sähköpostiosoitettasi ei julkaista.

Related Posts