DOM-baserad serveröverskridande skriptsårbarhet

beskrivning

webbplatsen eller applikationen är sårbar för DOM-baserad serveröverskridande skriptning (XSS). Cross-sitescripting tillåter en skadlig angripare att lura din webbapplikation att avgejavascript eller HTML-kod efter eget val. Den här skadliga koden verkar komma fråndin webbapplikation när den körs i en intet ont anande användares webbläsare.

medan traditionella XSS utnyttjar sårbara back-end CGIscripts för att direkt avge koden till serverade sidor, DOM-baserade XSS utnyttjar sårbara JavaScript-skript som körs direkt i användarens webbläsare. Till exempel kan ett följande sårbara skript användas för att starta en XSSattack:

var loc = document.plats+’?gotoHomepage=1′; Dokument.skriv (’< a href= ”’+ loc + ’” > hem< / a>’);

i det här fallet JavaScript-variabeln ”dokument.plats ” är under direkt kontrollom en angripare, men den skrivs direkt in i dokumentinnehållet utan escaping.An angripare kunde konstruera en URL som innehåller< script > taggar i den och lura en unsuspectinguser att besöka den sårbara webbplatsen. En webbadress som ashttp:/ / your_application / index.html?”> <script>varning (dokument.cookie)< / script> kan konstrueras som skulle orsaka skriptet ovan för att skriva angriparens skadliga skript taggardirekt i användarens dokument, där de kommer att köras.

ett exploit script kan göras till:

  • gå till andra webbplatser i en annan kunds privata intranät.
  • stjäla en annan kunds cookie(er).
  • ändra en annan kunds cookie(er).
  • stjäla en annan kunds inlämnade formulärdata.
  • ändra en annan klients inlämnade formulärdata (innan den når servern).
  • skicka ett formulär till din ansökan för användarens räkning som ändrar lösenord eller annan applikationsdata

de två vanligaste attackmetoderna är:

  • klicka på en URL-länk som skickas i ett e-postmeddelande
  • klicka på en URL-länk när du besöker en webbplats

i båda scenarierna länkar webbadressen vanligtvis till den betrodda webbplatsen, men kommer att innehålla ytterligare data som används för att utlösa XSS-attacken.

Observera att SSL-anslutning inte skyddar mot det här problemet.

Lämna ett svar

Din e-postadress kommer inte publiceras.

Related Posts