Dom-based cross-site-scripting kwetsbaarheid

beschrijving

de website of applicatie is kwetsbaar voor DOM-based cross-site-scripting (XSS). Cross-sitescript kan een kwaadwillende aanvaller om uw webapplicatie te verleiden tot het uitzenden van dejavascript of HTML-code van zijn keuze. Deze kwaadaardige code zal lijken te komen vanonze webapplicatie wanneer het draait in de browser van een nietsvermoedende gebruiker.

terwijl traditionele XSS gebruik maakt van kwetsbare back-end CGIscripts om de code direct uit te zenden naar geserveerd pagina ‘ s, maakt op DOM gebaseerde XSS gebruik van kwetsbare JavaScript-scripts die rechtstreeks in de browser van de gebruiker worden uitgevoerd. Bijvoorbeeld, een het volgende kwetsbare script kan worden gebruikt om een XSSattack te starten:

var loc = document.location + ‘?gotoHomepage = 1’; document.write (‘<a href=” ‘+ loc + ‘” >Home< / a>’);

in dit geval, de JavaScript variabele “document.locatie” is onder de directe controleVan een aanvaller, maar het wordt direct geschreven in het document inhoud zonder escaping.An aanvaller kan een URL construeren met <script> tags erin en een nietsvermoedende gebruiker verleiden om de kwetsbare website te bezoeken. Een URL zoals HTTP: / / your_application / index.html?”><script>alert (document.cookie)< / script>kan worden geconstrueerd waardoor het bovenstaande script de kwaadaardige scripttages van de aanvaller direct in het document van de gebruiker schrijft, waar ze zullen worden uitgevoerd.

een exploit script kan gemaakt worden naar:

  • toegang tot andere sites binnen het privé-intranet van een andere cliënt.
  • de cookie(s) van een andere client stelen.
  • wijzig de cookie(s) van een andere client.
  • steel de door een andere cliënt ingediende formuliergegevens.
  • wijzig de ingediende gegevens van een andere client (voordat deze de server bereikt).
  • stuur namens de gebruiker een formulier naar uw aanvraag waarin wachtwoorden of andere toepassingsgegevens worden gewijzigd

de twee meest voorkomende aanvalsmethoden zijn::

  • klikken op een URL-link verzonden in een e-mail
  • klikken op een URL-link tijdens het bezoeken van een website

in beide scenario ‘ s zal de URL over het algemeen naar de vertrouwde site linken, maar zal aanvullende gegevens bevatten die worden gebruikt om de XSS-aanval te activeren.

merk op dat SSL-connectiviteit niet beschermt tegen dit probleem.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Related Posts