Ist das ein gültiger XSS-Angriff?

8

Mein Verständnis von XSS-Angriffen konzentrierte sich auf Menschen, die böswillige Eingaben über Formulare eingeben (persistente XSS-Angriffe).

Allerdings versuche ich nicht beständig zu verstehen. Ist das ein Beispiel (offensichtlich könnte die Warnung für etwas unheilvolleres ersetzt werden ...)

%Vor%     
AJM 12.01.2010, 09:51
quelle

6 Antworten

9

Ja, ziemlich genau, wenn Sie sich angemeldet haben, können diese Skripte auch auf Ihre Cookies zugreifen und sie überallhin senden.

    
YOU 12.01.2010, 09:57
quelle
14

Ein Problem mit diesem Link ist jedoch, dass <tags> in URLs normalerweise nicht erlaubt ist, ohne dass die URL zuerst codiert wird. Es wäre also nicht gut, wenn du diesen Link versendest oder posten würdest.

Die realistischere URL-kodierte Form davon wäre ..

http://localhost/MyProject/action.do?Title=%3Cscript%3Ealert%28%27XSS%27%29%3B%3C%2Fscript%3E%

Nachdem Sie auf diese URL geklickt haben, würde der Ziel-Webserver den Title -Wert und if ...

anzeigen %Vor%

... wird so geschrieben, wie es ist ohne HTML-Escape auf der Seite zu sein, das ist absolut XSS.

    
Jeff Atwood 12.01.2010 10:07
quelle
4

Es ist definitiv eine Sicherheitslücke, wenn nicht anders, können Sie den Link mit XSS-Code so an jemanden senden.

    
Jakub Arnold 12.01.2010 09:55
quelle
3

Ich habe nicht den Ruf, Jeff Atwoods Antwort zu kommentieren, daher werde ich hier nicht zustimmen. Ein Link wie dieser könnte sicherlich verschickt werden und dazu verwendet werden, um Websites auszunutzen, die für reflektiertes XSS anfällig sind. Ich habe es mit Google Mail und einer Website getestet, über die ich die Kontrolle habe.

Vielleicht wurde die Codierung im Hintergrund durchgeführt, aber unabhängig davon konnte ich den Link eingeben, ihn per E-Mail senden und dann auf den Link klicken, damit der Exploit funktioniert. Darüber hinaus konnte ich in jedem Browser, den ich ausprobiert habe, die Nutzdaten ohne Kodierung direkt eingeben und das Skript auslösen lassen.

Also, dieser Code ist "gültiges XSS" und wenn Ihre Site dieses Javascript auslöst, ist Ihre Site anfällig für einen reflektierten XSS-Angriff.

    
Jason Dean 22.07.2010 23:42
quelle
0

Ja, das ist eine XSS-Schwachstelle. Der String Tittle wird nicht bereinigt und vor dem Rendern angezeigt. XSS kann verhindert werden, indem eine Webanwendungsfirewall wie OWASP Stinger

verwendet wird     
vivek 28.05.2013 06:33
quelle
0

Das Setzen einer Warnung ist die bekannteste und am weitesten verbreitete Methode zum Testen der Anwendungsschwachstelle in Bezug auf Cross Site Scripting oder XSS. Wenn eine solche URL eine Warnung anzeigt, kann sehr wahrscheinlich dieselbe URL -

  1. leitet den Kunden intern an eine bösartige Website weiter oder

  2. Sendet die aus dem Cookie oder der Sitzung kopierten Informationen an jemanden.

und der Kunde würde das Gefühl haben, dass Ihre vertrauenswürdige Site dies getan hat, da er weiterhin die vertrauenswürdige Site-Domain in der URL sehen wird.

    
Vivek Vermani 18.01.2014 07:16
quelle

Tags und Links