Cross-site scripting

XSS, engelsk cross-site scripting er en form for computer usikkerhed eller sikkerhedshul typisk for web-applikationer, der tillader en tredjemand at tilføre websider set af brugeren JavaScript eller andet scripting sprog som undgå foranstaltninger kontrol som den samme oprindelse politik. Denne type sårbarhed er kendt i spansk med navnet på Scripting Cross-site.

Du kan opleve et XSS sårbarhed i programmer, der har blandt deres funktioner præsentere information i en webbrowser eller andre web beholder. Det er dog ikke begrænset til web sites tilgængelige på internettet, da det kan være sårbare over for XSS lokale programmer, eller endda selve browseren.

XSS er et angreb vektor, der kan bruges til at stjæle følsomme oplysninger, kapre brugersessioner, og kompromittere browseren, undertvinge systemets integritet. XSS sårbarheder har været kendt siden de tidlige dage af internettet.

Denne situation er normalt forårsaget af ikke korrekt validere input data, der anvendes i et bestemt program, eller ikke korrekt fornuftighedskontrollerede produktionen for præsentation som webside.

Denne sårbarhed kan være til stede på følgende måder:

  • Direkte: Denne type XSS almindeligt filtrering, og er farligt at indlejre HTML-kode på steder, der tillader; og med tags, såsom & lt; script & gt; eller & lt; iframe & gt;.
  • Tip: denne type XSS er at ændre værdier, webprogrammet bruges til at videregive variable mellem sider uden brug af sessioner og sker, når der er en besked eller en URL sti i browseren i en cookie, eller en anden overskrift.

Indirekte XSS

Antag en hjemmeside har følgende form:

og et HTML-dokument for at få adgang en ramme linker til menu.asp vil blive oprettet.

I dette eksempel, hvad nu hvis det bliver som en javascript URL kode ramme?

Hvis dette link gør det for en hacker at et offer, kan en besøgende se det og se, at det er det samme domæne, forudsat det kan ikke være noget galt, og vil medføre en endeløs løkke af meddelelser.

En hacker faktisk forsøge at placere et script til at stjæle cookies fra offeret, og derefter kan personificeret som samlingen, eller gøre processen automatisk med brug af cURL biblioteket eller lignende. Således ved modtagelse cookien, kunne angriberen udføre handlinger med tilladelserne til offeret uden selv at behøve din adgangskode.

Et andet fælles brug for disse sårbarheder er at gøre phishing. Dette betyder, at offeret ser i adresselinjen eller andet sted, men faktisk er i en anden. Offeret indtaste din adgangskode og sender den til angriberen.

En side som dette:

Det er nok sårbare over for XSS indirekte, fordi hvis du skriver i "Ugyldig Bruger", betyder det, at en hacker kan indsætte HTML og JavaScript, hvis du ønsker det.

For eksempel et tag som at køre JavaScript-kode, skal du oprette en anden session under en anden bruger og sende angriberen den aktuelle session.

For at teste XSS sårbarheder cookies, kan du ændre indholdet af en cookie enkelt, ved hjælp af følgende script. Det bør kun være placeret i adresselinjen, og tryk Enter.

Direkte XSS

Fungerer ved at placere svagheder i programmeringen HTML filtre eventuelle til udgivelse af indhold.

Typisk angriberen forsøgte at indsætte tags som & lt; iframe & gt; eller & lt; script & gt;, men hvis det ikke lykkes, kan hackeren forsøge at sætte tags, der næsten altid er tilladt, og er lidt kendte sin evne til at udføre kode. Således angriber kunne udføre ondsindet kode.

Eksempler:

En mulighed er at bruge attributter, så du kan køre kode.

Du kan også oprette en DIV med sådanne stil og tilføje et felt kaldet DIV indeholder koden til at udføre, for eksempel:

AJAX

Brug AJAX til XSS-angreb er ikke så kendt, men farlig. Den er baseret på brug af nogen form for XSS sårbarhed at indføre et objekt xml, bruge den til at sende indhold POST, GET, uden at man ved.

Det er blevet populært med XSS orme, der er ansvarlige for at replikere gennem vedholdende XSS sårbarheder.

Følgende eksempel script får værdien af ​​headeren-baseret godkendelse basisgodkendelse system. Jeg har bare brug for at afkode, men det er lettere at sende krypterede log adgangskoder. Kodningen er base64.

Script til legitimationsoplysninger skrive BASIC

Denne teknik kaldes også XST, Cross Site Tracing.

Af sikkerhedsmæssige årsager, 6.2+ Mozilla Firefox og Internet Explorer ikke lov til at bruge metoden.

Og denne kode ville holde en log cookies til at sende angriberen.

Forrige artikel Chilefilms
Næste artikel Carlos Rogers