Vulnerabilità di cross Site Scripting basata su DOM

Descrizione

Il sito web o l’applicazione è vulnerabile agli XSS (cross-site-scripting) basati su DOM. Cross-sitescripting consente a un utente malintenzionato di ingannare l’applicazione web in emettendo theJavaScript o codice HTML di sua scelta. Questo codice dannoso apparirà provenire dalla tua applicazione Web quando viene eseguito nel browser di un utente ignaro.

Mentre XSS tradizionale sfrutta vulnerabili CGIscripts back-end per emettere direttamente il codice in pagine servite, XSS basato su DOM sfrutta script JavaScript vulnerabili che vengono eseguiti direttamente nel browser dell’utente. Per esempio, è possibile utilizzare il seguente script vulnerabile per lanciare un attacco XSSattack:

var loc = document.posizione +’?gotoHomepage=1′; documento.scrivi (‘<a href= “‘+ loc + ‘” > Home< / a>’);

In questo caso, la variabile JavaScript “documento.location ” è sotto il controllo direttodi un utente malintenzionato, ma viene scritto direttamente nel contenuto del documento senza escaping.An l’attaccante potrebbe costruire un URL contenente< script > tag in esso e ingannare un utente ignaro a visitare il sito Web vulnerabile. Un URL come ashttp: / / your_application / index.html?”><script > avviso (documento.cookie)</script> può essere costruito in modo che lo script sopra scriva i tag di script dannosi dell’attaccante direttamente nel documento dell’utente, dove verranno eseguiti.

Uno script di exploit può essere fatto per:

  • accedi ad altri siti all’interno della intranet privata di un altro cliente.
  • ruba i cookie di un altro cliente.
  • modifica i cookie di un altro cliente.
  • ruba i dati del modulo inviato da un altro cliente.
  • modificare i dati del modulo inviato da un altro client (prima che raggiunga il server).
  • invia un modulo all’applicazione per conto dell’utente che modifica le password o altri dati dell’applicazione

I due metodi di attacco più comuni sono:

  • Facendo clic su un link URL inviato in un’e-mail
  • Facendo clic su un link URL mentre si visita un sito web

In entrambi gli scenari, l’URL si collegherà generalmente al sito attendibile, ma conterrà dati aggiuntivi che vengono utilizzati per innescare l’attacco XSS.

Si noti che la connettività SSL non protegge da questo problema.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Related Posts