Dom-alapú Cross-Site Scripting biztonsági rés

leírás

a webhely vagy alkalmazás sebezhető a DOM-alapú Cross-site scripting (XSS). A cross-sitescripting lehetővé teszi egy rosszindulatú támadó számára, hogy becsapja a webalkalmazást a választott JavaScript vagy HTML kód kibocsátására. Úgy tűnik, hogy ez a rosszindulatú kód származika webes alkalmazás, amikor egy gyanútlan felhasználó böngészőjében fut.

míg a hagyományos XSS kihasználja a sebezhető back-end CGIscripts, hogy közvetlenül bocsátanak ki a kódot szolgált oldalak, DOM-alapú XSS kihasználja advantageof sebezhető JavaScript szkriptek, amelyek végre közvetlenül a felhasználó böngészőjében. Például a következő sebezhető parancsfájl használható XSSattack indítására:

var loc = document.hely+’?gotoHomepage=1′; dokumentum.write (‘<a href= “‘+ loc + ‘” > Főoldal< /a>’);

ebben az esetben a JavaScript változó “dokumentum.a “hely” közvetlen ellenőrzés alatt állegy támadó, de közvetlenül a dokumentum tartalmába íródik anélkül, hogy escaping.An a támadó létrehozhat egy <script> címkéket tartalmazó URL-t, és becsaphat egy gyanútlan felhasználót a sérülékeny webhely meglátogatására. Egy URL, mint ashttp: / / your_application / index.html?”><script> alert(dokumentum.cookie)</script >lehet kialakítani, hogy okozna a script fenti írni a támadó rosszindulatú script tagsdirectly a felhasználó dokumentum, ahol végrehajtásra kerül.

egy exploit script lehet tenni:

  • más webhelyek elérése egy másik ügyfél privát intranetén belül.
  • ellopni egy másik ügyfél cookie-jait.
  • egy másik ügyfél cookie-jainak módosítása.
  • lopjon el egy másik ügyfél által benyújtott űrlapadatokat.
  • módosítsa egy másik ügyfél beküldött űrlapadatait (mielőtt azok elérnék a kiszolgálót).
  • nyújtson be egy űrlapot az alkalmazásához a felhasználó nevében, amely módosítja a jelszavakat vagy más alkalmazásadatokat

a támadás két leggyakoribb módja:

  • e-mailben elküldött URL-hivatkozásra kattintás
  • URL-hivatkozásra kattintás weboldal látogatása közben

mindkét esetben az URL általában a megbízható webhelyre mutat, de további adatokat tartalmaz, amelyeket az XSS támadás kiváltására használnak.

vegye figyelembe, hogy az SSL-kapcsolat nem nyújt védelmet a probléma ellen.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

Related Posts