it-swarm-id.com

Apa bahaya dari Scripting Lintas Situs Refleksi?

Apa bahaya dari Scripting Lintas Situs Refleksi?

Saya mengerti Reflected XSS berbahaya, karena itu mungkin. Tetapi serangan praktis apa yang dapat dilakukan menggunakan Reflected XSS?

18
Lucas Kauffman

Anda dapat melakukan banyak hal ketika Anda dapat menyuntikkan kode ke dalam halaman. Misalnya, Anda bisa

  1. mencuri kredensial di cookie non-HTTPOnly.
  2. mengirim permintaan ke server dengan kredensial pengguna. Pikirkan XSRF
  3. mencuri rahasia yang disimpan dalam variabel JS.
  4. Meminta pengguna untuk mengunduh konten dengan mengirimkan formulir
  5. tampilkan teks yang sepertinya berasal dari pemilik situs. Pikirkan phishing.
  6. tampilkan input kata sandi, catat tombol, dan kirim hasilnya ke situs yang Anda pilih
  7. redirect ke situs lain
  8. dapatkan data GPS/kamera jika pengguna telah memberikan akses situs ke perangkat tersebut
12
Mike Samuel

The artikel wikipedia melakukannya dengan sangat adil:

Kerentanan skrip lintas-situs non-persisten (atau tercermin) sejauh ini adalah jenis yang paling umum. Lubang-lubang ini muncul ketika data yang disediakan oleh klien web, paling umum dalam parameter permintaan HTTP atau dalam pengiriman formulir HTML, digunakan segera oleh skrip sisi server untuk menghasilkan halaman hasil untuk pengguna itu, tanpa membersihkan permintaan dengan benar.

Karena dokumen HTML memiliki struktur serial yang datar yang memadukan pernyataan kontrol, pemformatan, dan konten yang sebenarnya, data yang disediakan pengguna yang tidak divalidasi termasuk dalam halaman yang dihasilkan tanpa pengkodean HTML yang tepat, dapat menyebabkan injeksi markup. Contoh klasik dari vektor potensial adalah mesin pencari situs: jika seseorang mencari string, string pencarian biasanya akan ditampilkan ulang kata demi kata di halaman hasil untuk menunjukkan apa yang dicari. Jika respons ini tidak keluar dengan benar atau menolak karakter kontrol HTML, cacat skrip lintas situs akan terjadi.

Serangan yang tercermin biasanya dikirim melalui email atau situs web netral. Umpan adalah URL yang tampak tidak bersalah, menunjuk ke situs tepercaya tetapi berisi vektor XSS. Jika situs tepercaya rentan terhadap vektor, mengeklik tautan dapat menyebabkan peramban korban mengeksekusi skrip yang disuntikkan.

...

Non-persisten (alias reflektif):

  1. Alice sering mengunjungi situs web tertentu, yang dihosting oleh Bob. Situs web Bob memungkinkan Alice untuk masuk dengan pasangan nama pengguna/kata sandi dan menyimpan data sensitif, seperti informasi penagihan.
  2. Mallory mengamati bahwa situs web Bob mengandung kerentanan XSS yang tercermin.
  3. Mallory membuat URL untuk mengeksploitasi kerentanan, dan mengirim Alice email, membujuknya untuk mengklik tautan untuk URL dengan alasan palsu. URL ini akan mengarah ke situs web Bob (baik secara langsung atau melalui iframe atau ajax), tetapi akan berisi kode jahat Mallory, yang akan dicerminkan oleh situs web tersebut.
  4. Alice mengunjungi URL yang disediakan oleh Mallory saat masuk ke situs web Bob.
  5. Skrip berbahaya yang tertanam dalam URL dijalankan di browser Alice, seolah-olah itu datang langsung dari server Bob (ini adalah kerentanan XSS yang sebenarnya). Script dapat digunakan untuk mengirim cookie sesi Alice ke Mallory. Mallory kemudian dapat menggunakan cookie sesi untuk mencuri informasi sensitif yang tersedia untuk Alice (kredensial otentikasi, info tagihan, dll.) Tanpa sepengetahuan Alice.

Apakah Anda memiliki pertanyaan tentang itu?

Pertahanan standar XSS menentangnya; mis., membersihkan input pengguna yang tidak dipercaya; mis., hanya membiarkan mereka menyisipkan sebagian kecil HTML (dari bahasa markup terbatas yang aman) atau melewati html sanitizer/purifier yang baik, jangan gunakan pola yang tidak aman dalam skrip (misalnya, eval dalam javascript pada input pengguna), idealnya gunakan browser dengan CSP dan sandboxing, dll.

10
dr jimbob

Dari OWASP :

Serangan XSS yang Dipantulkan: Serangan yang dipantulkan adalah serangan di mana kode yang disuntikkan dipantulkan dari server web, seperti dalam pesan kesalahan, hasil pencarian, atau respons lain yang mencakup beberapa atau semua input yang dikirim ke server sebagai bagian dari permintaan . Serangan yang dipantulkan dikirim ke korban melalui rute lain, seperti dalam pesan email, atau di beberapa server web lainnya. Ketika pengguna diperdaya untuk mengklik tautan jahat atau mengirimkan formulir yang dibuat secara khusus, kode yang disuntikkan berjalan ke server web yang rentan, yang mencerminkan serangan balik ke browser pengguna. Browser kemudian mengeksekusi kode karena berasal dari server "tepercaya".

Artinya, saya dapat meletakkan kode berbahaya sebagai bagian dari parameter kueri (bagian dari url setelah tanda dan tanda tanya. Saya dapat mengirimkan email berbahaya, menggunakan bit.ly atau sejenisnya, atau bergabung dengan serangan lain untuk mendapatkan Anda membuat permintaan yang tidak diinginkan, yang tidak memfilter untuk XSS.

Dalam hal serangan, Phishing akan menjadi yang terbesar, membuat seseorang mempercayai tautan jahatku. Jenis serangan ini juga dapat digabungkan dengan CSRF atau sejumlah serangan, kapan saja dan penyerang dapat membuat situs lain menjalankan kode mereka, dan Anda menjalankan halaman dengan javascript diaktifkan, itu akan menjadi buruk.

Beberapa tautan

4
Eric G

Saya sarankan Anda melihat BeEF - Kerangka Eksploitasi Browser http://beefproject.com/ Ini pada dasarnya alat untuk menunjukkan bahaya XSS. Dengan menggunakan serangan XSS yang direfleksikan atau persisten, daging sapi terhubung ke situs web yang diberikan, dan memungkinkan penyerang mengontrol browser pada halaman yang diberikan. BeEF terintegrasi dengan Metasploit, yang memungkinkan penyerang mengirim eksploit peramban, dll. Ke peramban pengguna. Anda dapat mencuri data, mencuri sesi dll. Ada beberapa video yang layak di sana juga.

Apa pun yang dapat dilakukan BeEF, penyerang juga dapat melakukannya. XSS bisa sangat buruk.

3
Erlend