Web8: XSS Exploits — 2. daļa: saglabātais XSS

Web8: XSS Exploits — 2. daļa: saglabātais XSS

Iepriekšējā rakstā mēs uzzinājām par XSS (Cross Site Scripting) kļūdām un faktisko XSS Reflected izmantošanu. Ir vēl viens XSS veids, kas tiek uzskatīts par bīstamāku: saglabātais XSS.

Atšķirībā no Reflected, kas tieši uzbrūk dažiem upuriem, kuru mērķis ir hakeri, Stored XSS ir paredzēts vairāk upuru. Šī kļūda rodas, ja tīmekļa lietojumprogramma rūpīgi nepārbauda ievades datus pirms to saglabāšanas datu bāzē (šeit es izmantoju šo jēdzienu, lai atsauktos uz datu bāzi, failu vai citām jomām, kurās tiek glabāti lietojumprogrammas dati. web).

Izmantojot Stored XSS tehniku, hakeri to neizmanto tieši, bet viņiem tas jādara vismaz 2 soļos.

Pirmkārt, hakeri izmanto nefiltrētus ievades punktus (veidlapu, ievadi, teksta apgabalu...), lai datubāzē ievietotu bīstamu kodu.

Web8: XSS Exploits — 2. daļa: saglabātais XSS

Pēc tam, kad lietotājs piekļūst tīmekļa lietojumprogrammai un veic darbības, kas saistītas ar šiem saglabātajiem datiem, lietotāja pārlūkprogrammā tiks izpildīts hakera kods.

Web8: XSS Exploits — 2. daļa: saglabātais XSS

Šajā brīdī hakeris, šķiet, ir sasniedzis savu mērķi. Šī iemesla dēļ saglabāto XSS paņēmienu sauc arī par otrās kārtas XSS.

Ekspluatācijas scenārijs ir aprakstīts šādi:

Web8: XSS Exploits — 2. daļa: saglabātais XSS

Atspoguļotajam XSS un saglabātajam XSS ir divas būtiskas atšķirības uzbrukuma procesā.

  • Pirmkārt, lai izmantotu Reflected XSS, hakeram ir jāmāna upuris piekļūt savam URL. Kas attiecas uz Stored XSS, tas nav jādara.Pēc bīstamā koda ievietošanas lietojumprogrammas datu bāzē hakeram vienkārši jāgaida, līdz upuris tam automātiski piekļūst. Cietušajiem tas ir pilnīgi normāli, jo viņi nezina, ka dati, kuriem viņi piekļūst, ir inficēti.
  • Otrkārt, hakera mērķi būs vieglāk sasniegt, ja uzbrukuma brīdī upuris joprojām atrodas tīmekļa lietojumprogrammas sesijā. Izmantojot Reflected XSS, hakeris var pārliecināt vai piemānīt upuri, lai viņš pieteiktos un piekļūtu vietrādim URL, ko viņš nodrošina, lai izpildītu ļaunprātīgu kodu. Taču Stored XSS ir savādāk, jo kaitīgais kods ir glabāts Web datu bāzē, tāpēc ikreiz, kad lietotājs piekļūst saistītajām funkcijām, tiks izpildīts kaitīgais kods, un, visticamāk, šīm funkcijām ir nepieciešama autentifikācija. Vispirms piesakieties, tāpēc acīmredzami šajā laikā lietotājs joprojām atrodas sesijā.

No šīm lietām var redzēt, ka Stored XSS ir daudz bīstamāks par Reflected XSS, ietekmētie subjekti var būt visi šīs tīmekļa lietojumprogrammas lietotāji. Un, ja upurim ir administratīva loma, pastāv arī tīmekļa nolaupīšanas risks.


Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Ja izmantojat sistēmu Windows, tiek parādīts kļūdas ziņojums Nevar atvērt šo vienumu. Iespējams, tas ir pārvietots, pārdēvēts vai izdzēsts. Kas man jādara? Lai iegūtu sīkāku informāciju, lūdzu, izpildiet tālāk sniegto rakstu.

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Pētnieks Mathy Vanhoef no Lēvenas universitātes ir atklājis nopietnu drošības trūkumu Wi-Fi Protected Access II (WPA2) tīkla drošības protokolā.

Bieži uzdotie jautājumi par noklusējuma parolēm

Bieži uzdotie jautājumi par noklusējuma parolēm

Šodienas rakstā Quantrimang apkopos dažus bieži uzdotos jautājumus par noklusējuma parolēm, lai palīdzētu lasītājiem atbildēt uz jautājumiem, kas saistīti ar šo problēmu.

Kāpēc izmantot CyberGhost VPN?

Kāpēc izmantot CyberGhost VPN?

Jums ir nepieciešams VPN — tas padara dažādas iespējas vienkāršas, un CyberGhost VPN ir viens no labākajiem VPN, ja runa ir par vienkāršību.

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

Vairāki drošības paraugprakses piemēri ir parādījušies, palielinoties daudzmākoņu vidēm, un ir daži svarīgi soļi, kas būtu jāveic visām organizācijām, izstrādājot savas drošības stratēģijas.

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Microsoft operētājsistēmā Windows Vista DreamScene ļāva iestatīt dinamisku fonu datoriem, taču astoņus gadus vēlāk tas joprojām nav pieejams operētājsistēmā Windows 10. Kāpēc šī paraža gadu gaitā ir bijusi atgriešanās pagātnē, un ko mēs varam darīt, lai to mainītu?

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Ja vēlamies pieslēgt tīklam divus portatīvos datorus, varam izmantot tīkla kabeli un pēc tam nomainīt abu datoru IP adreses un viss.

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kad Windows parāda kļūdu “Jums nav atļaujas saglabāt šajā vietā”, tas neļaus jums saglabāt failus vajadzīgajās mapēs.

Labākā bezmaksas un maksas Syslog Server programmatūra operētājsistēmai Windows

Labākā bezmaksas un maksas Syslog Server programmatūra operētājsistēmai Windows

Syslog Server ir svarīga IT administratora arsenāla sastāvdaļa, it īpaši, ja runa ir par notikumu žurnālu pārvaldību centralizētā vietā.

Kas ir kļūda 524 A noildze un kā novērst kļūdu

Kas ir kļūda 524 A noildze un kā novērst kļūdu

Kļūda 524: iestājās taimauts ir Cloudflare specifisks HTTP statusa kods, kas norāda, ka savienojums ar serveri tika slēgts taimauta dēļ.