Web8: XSS Exploits - Del 2: Lagrade XSS

Web8: XSS Exploits - Del 2: Lagrade XSS

I den tidigare artikeln lärde vi oss om XSS- fel (Cross Site Scripting) och det faktiska utnyttjandet av XSS Reflected. Det finns en annan typ av XSS som anses vara farligare: lagrad XSS.

Till skillnad från Reflected, som direkt attackerar ett fåtal offer som riktas mot hackare, riktar Stored XSS sig till fler offer. Detta fel uppstår när webbapplikationen inte noggrant kontrollerar indata innan den sparas i databasen (här använder jag detta koncept för att referera till databasen, filen eller andra områden som lagrar applikationsdata. webb).

Med Stored XSS-tekniken utnyttjar hackare den inte direkt utan måste göra det i minst 2 steg.

Först använder hackare ofiltrerade indatapunkter (formulär, inmatning, textområde...) för att infoga farlig kod i databasen.

Web8: XSS Exploits - Del 2: Lagrade XSS

Därefter, när användaren kommer åt webbapplikationen och utför operationer relaterade till denna sparade data, kommer hackarens kod att köras i användarens webbläsare.

Web8: XSS Exploits - Del 2: Lagrade XSS

Vid det här laget verkar hackaren ha uppnått sitt mål. Av denna anledning kallas Stored XSS-tekniken även andra ordningens XSS.

Exploateringsscenariot beskrivs enligt följande:

Web8: XSS Exploits - Del 2: Lagrade XSS

Reflected XSS och Stored XSS har två stora skillnader i attackprocessen.

  • För det första, för att utnyttja Reflected XSS, måste hackaren lura offret att komma åt hans URL. När det gäller Stored XSS finns det inget behov av att göra detta. Efter att ha infogat den farliga koden i applikationens databas behöver hackaren bara vänta på att offret automatiskt kommer åt den. För offren är detta helt normalt eftersom de inte vet att uppgifterna de kommer åt har infekterats.
  • För det andra kommer hackarens mål att vara lättare att uppnå om offret fortfarande befinner sig i webbapplikationens session vid tidpunkten för attacken. Med Reflected XSS kan en hackare övertyga eller lura offret att logga in och komma åt webbadressen han tillhandahåller för att exekvera skadlig kod. Men lagrad XSS är annorlunda, eftersom den skadliga koden har lagrats i webbdatabasen, så närhelst användaren kommer åt relaterade funktioner kommer den skadliga koden att exekveras, och med största sannolikhet kräver dessa funktioner autentisering. logga in först, så uppenbarligen under denna tid användaren är fortfarande i sessionen.

Av dessa saker kan man se att Stored XSS är mycket farligare än Reflected XSS, de berörda ämnena kan vara alla användare av den webbapplikationen. Och om offret har en administrativ roll finns det också risk för webbkapning.


Fix Kan inte öppna det här objektfelet i Windows

Fix Kan inte öppna det här objektfelet i Windows

Om du använder Windows får du felmeddelandet Kan inte öppna det här objektet. Det kan ha flyttats, bytt namn eller tagits bort, vad ska jag göra? Vänligen följ artikeln nedan för mer information.

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Forskaren Mathy Vanhoef från universitetet i Leuven har upptäckt en allvarlig säkerhetsbrist i nätverkssäkerhetsprotokollet Wi-Fi Protected Access II (WPA2).

Vanliga frågor om standardlösenord

Vanliga frågor om standardlösenord

I dagens artikel kommer Quantrimang att sammanfatta några vanliga frågor om standardlösenord för att hjälpa läsarna att svara på frågor relaterade till detta problem.

Varför använda CyberGhost VPN?

Varför använda CyberGhost VPN?

Vad du behöver är en VPN – vilket gör de olika alternativen enkla, och CyberGhost VPN är en av de bästa VPN:erna när det kommer till enkelhet.

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Ett antal bästa metoder för säkerhet har dykt upp i och med framväxten av multimolnmiljöer, och det finns några viktiga steg som alla organisationer bör ta när de utvecklar sina egna säkerhetsstrategier.

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Syslog Server är en viktig del av en IT-administratörs arsenal, särskilt när det gäller att hantera händelseloggar på en centraliserad plats.

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Fel 524: En timeout inträffade är en Cloudflare-specifik HTTP-statuskod som indikerar att anslutningen till servern stängdes på grund av en timeout.