Luka w obsłudze skryptów typu Cross-site

opis

strona internetowa lub aplikacja jest podatna na działanie skryptów typu cross-site (XSS) opartych na DOM. Cross-sitescripting pozwala złośliwemu atakującemu nakłonić Twoją aplikację internetową do emisji wybranego przez siebie kodu JavaScript lub HTML. Ten złośliwy kod wydaje się pochodzić z Twojej aplikacji internetowej, gdy działa w przeglądarce niczego nie podejrzewającego użytkownika.

podczas gdy tradycyjny XSS korzysta z podatnych skryptów cgiscripts back-end, aby bezpośrednio emitować kod na serwowane strony, XSS oparty na DOM korzysta z podatnych skryptów JavaScript, które działają bezpośrednio w przeglądarce użytkownika. Na przykład, do uruchomienia XSSattack można użyć następującego podatnego skryptu:

var loc = document.lokalizacja + ’?gotoHomepage=1′; document.write ('<a href=” '+ loc + ’ „>Home</a>’);

w tym przypadku zmienna JavaScript ” document.lokalizacja ” jest pod bezpośrednią kontrolą atakującego, ale jest zapisywana bezpośrednio w treści dokumentu bez escaping.An atakujący może skonstruować adres URL zawierający< skrypt > znaczniki w nim i oszukać niczego nie podejrzewającego użytkownika do odwiedzenia podatnej strony internetowej. URL taki ashttp: / / your_application / index.html?”><skrypt>alert(dokument.cookie)< / skrypt> może być skonstruowany tak, aby skrypt powyżej zapisywał złośliwe znaczniki skryptów atakującego bezpośrednio do dokumentu użytkownika, gdzie będą one wykonywane.

skrypt exploita można wykonać do:

  • uzyskaj dostęp do innych witryn wewnątrz prywatnego intranetu innego klienta.
  • ukradnij ciasteczka innego klienta.
  • zmodyfikuj pliki cookie innego klienta.
  • wykraść dane przesłane przez innego klienta.
  • zmodyfikuj dane przesłane przez innego Klienta (zanim dotrze on do serwera).
  • wyślij formularz do aplikacji w imieniu użytkownika, który modyfikuje hasła lub inne dane aplikacji

dwie najczęstsze metody ataku to:

  • kliknięcie łącza URL wysłanego w wiadomości e-mail
  • kliknięcie łącza URL podczas odwiedzania witryny internetowej

w obu scenariuszach adres URL będzie zazwyczaj łączem do zaufanej witryny, ale będzie zawierał dodatkowe dane, które są używane do wywołania ataku XSS.

zauważ, że łączność SSL nie chroni przed tym problemem.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Related Posts