Web8: XSS išnaudojimai – 2 dalis: saugomas XSS

Web8: XSS išnaudojimai – 2 dalis: saugomas XSS

Ankstesniame straipsnyje sužinojome apie XSS (Cross Site Scripting) klaidas ir tikrąjį XSS Reflected išnaudojimą. Yra ir kitas XSS tipas, kuris laikomas pavojingesniu: saugomas XSS.

Skirtingai nuo „Reflected“, kuri tiesiogiai atakuoja kelias aukas, į kurias nusitaikė įsilaužėliai, „Stored XSS“ taikosi į daugiau aukų. Ši klaida atsiranda tada, kai žiniatinklio programa nuodugniai nepatikrina įvesties duomenų prieš išsaugodama juos duomenų bazėje (čia aš naudoju šią sąvoką turėdamas omenyje duomenų bazę, failą ar kitas sritis, kuriose saugomi programos duomenys. web).

Naudodami „Stord XSS“ techniką, įsilaužėliai jos nenaudoja tiesiogiai, bet turi tai padaryti bent 2 žingsniais.

Pirma, įsilaužėliai naudoja nefiltruotus įvesties taškus (formą, įvestį, teksto sritį...), norėdami įterpti pavojingą kodą į duomenų bazę.

Web8: XSS išnaudojimai – 2 dalis: saugomas XSS

Toliau, kai vartotojas pasiekia žiniatinklio programą ir atlieka su šiais išsaugotais duomenimis susijusias operacijas, įsilaužėlio kodas bus vykdomas vartotojo naršyklėje.

Web8: XSS išnaudojimai – 2 dalis: saugomas XSS

Šiuo metu, atrodo, įsilaužėlis pasiekė savo tikslą. Dėl šios priežasties saugoma XSS technika taip pat vadinama antros eilės XSS.

Eksploatacijos scenarijus aprašomas taip:

Web8: XSS išnaudojimai – 2 dalis: saugomas XSS

Reflected XSS ir Stored XSS turi du pagrindinius atakos proceso skirtumus.

  • Pirma, norėdamas išnaudoti Reflected XSS, įsilaužėlis turi apgauti auką, kad ji pasiektų savo URL. Kalbant apie Stored XSS, to daryti nereikia.Įvedus pavojingą kodą į programos duomenų bazę, įsilaužėlis tiesiog turi laukti, kol auka automatiškai prie jo prieis. Aukoms tai yra visiškai normalu, nes jie nežino, kad duomenys, kuriuos jie pasiekia, buvo užkrėsti.
  • Antra, įsilaužėlio tikslą bus lengviau pasiekti, jei atakos metu auka vis dar yra žiniatinklio programos sesijoje. Naudodamas Reflected XSS, įsilaužėlis gali įtikinti arba apgauti auką prisijungti ir pasiekti jo pateiktą URL, kad paleistų kenkėjišką kodą. Tačiau saugomas XSS yra kitoks, nes kenkėjiškas kodas buvo saugomas žiniatinklio duomenų bazėje, todėl vartotojui prisijungus prie susijusių funkcijų kenkėjiškas kodas bus paleistas ir greičiausiai šioms funkcijoms reikalingas autentifikavimas. vartotojas vis dar dalyvauja sesijoje.

Iš šių dalykų matyti, kad saugomas XSS yra daug pavojingesnis nei Reflected XSS, paveikti subjektai gali būti visi tos žiniatinklio programos vartotojai. Ir jei auka atlieka administracinį vaidmenį, taip pat kyla interneto užgrobimo rizika.


Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Jei naudojate „Windows“, gaunate klaidos pranešimą Neįmanoma atidaryti šio elemento. Jis galėjo būti perkeltas, pervadintas arba ištrintas. Ką turėčiau daryti? Norėdami gauti daugiau informacijos, vadovaukitės toliau pateiktame straipsnyje.

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Tyrėjas Mathy Vanhoef iš Leuveno universiteto aptiko rimtą saugumo trūkumą Wi-Fi Protected Access II (WPA2) tinklo saugos protokole.

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Šiandienos straipsnyje Quantrimang apibendrins kelis dažniausiai užduodamus klausimus apie numatytuosius slaptažodžius, kad padėtų skaitytojams atsakyti į klausimus, susijusius su šia problema.

Kodėl verta naudoti „CyberGhost VPN“?

Kodėl verta naudoti „CyberGhost VPN“?

Jums reikia VPN, todėl įvairios parinktys yra paprastos, o „CyberGhost VPN“ yra vienas geriausių VPN, kai kalbama apie paprastumą.

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

Daugybė geriausių saugumo praktikų atsirado, kai atsiranda daug debesų, ir yra keletas svarbių žingsnių, kurių turėtų imtis visos organizacijos, kurdamos savo saugumo strategijas.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

„Microsoft“ operacinėje sistemoje „Windows Vista“ „DreamScene“ leido nustatyti dinamišką kompiuterių foną, tačiau po aštuonerių metų ji vis dar nepasiekiama „Windows 10“. Kodėl bėgant metams šis paprotys buvo grįžimas į praeitį ir ką galime padaryti, kad tai pakeistume?

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Jei norime prie tinklo prijungti du nešiojamus kompiuterius, galime naudoti tinklo kabelį ir tada pakeisti dviejų kompiuterių IP adresus ir viskas.

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kai „Windows“ rodoma klaida „Neturite leidimo išsaugoti šioje vietoje“, tai neleis jums išsaugoti failų norimuose aplankuose.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

„Syslog Server“ yra svarbi IT administratoriaus arsenalo dalis, ypač kai reikia tvarkyti įvykių žurnalus centralizuotoje vietoje.

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

524 klaida: Įvyko skirtasis laikas yra „Cloudflare“ specifinis HTTP būsenos kodas, nurodantis, kad ryšys su serveriu buvo nutrauktas dėl skirtojo laiko.