DOM-based Cross Site Scripting vulnerabilitate

descriere

site-ul sau aplicația este vulnerabilă la DOM-based cross-site-scripting (XSS). Cross-sitescripting permite unui atacator rău intenționat să vă păcălească aplicația web să emită codul Java sau HTML la alegere. Acest cod rău intenționat va apărea de laaplicația dvs. web atunci când rulează în browserul unui utilizator care nu se întreabă.

în timp ce XSS tradițional profită de Cgiscript-urile back-end vulnerabile pentru a emite direct codul în paginile servite, XSS bazat pe DOM profită de scripturile JavaScript vulnerabile care se execută direct în browserul utilizatorului. Forexample, a următorul script vulnerabil poate fi folosit pentru a lansa un XSSattack:

var loc = document.locație + ‘?gotoHomepage = 1’; document.scrie (‘<a href=” ‘+ loc + ‘ „>acasă</a>’);

în acest caz, variabila JavaScript „document.locație ” este sub controlul direct al unui atacator, dar este scris direct în conținutul documentului fără escaping.An atacator ar putea construi un URL care conține < script > tag-uri în ea și păcăli un utilizator nesuspectingusing să viziteze site-ul vulnerabil. Un URL, cum ar ashttp:/ / your_application / index.html?”> < script > alertă(document.cookie)</script>pot fi construite care ar determina scriptul de mai sus să scrie tag-urile de script rău intenționate ale atacatorului direct în documentul utilizatorului, unde vor fi executate.

un script exploit poate fi făcut pentru a:

  • accesați alte site-uri din intranetul privat al altui client.
  • fura cookie-urile altui client.
  • modificați cookie-urile altui client.
  • furați datele formularului trimis de un alt client.
  • modificați datele formularului trimis de un alt client (înainte de a ajunge la server).
  • trimiteți un formular aplicației dvs. în numele utilizatorului care modifică parolele sau alte date ale aplicației

cele mai frecvente două metode de atac sunt:

  • făcând clic pe un link URL trimis într-un e-mail
  • făcând clic pe un link URL în timp ce vizitați un site web

în ambele scenarii, URL-ul se va conecta în general la site-ul de încredere, dar va conține date suplimentare care sunt utilizate pentru a declanșa atacul XSS.

rețineți că conectivitatea SSL nu protejează împotriva acestei probleme.

Lasă un răspuns

Adresa ta de email nu va fi publicată.

Related Posts