Это действительная атака XSS - PullRequest
8 голосов
/ 12 января 2010

Мое понимание атак XSS было сосредоточено на том, что люди вводят вредоносный ввод через формы (постоянная атака XSS).

Однако я пытаюсь понять непостоянство. Это в качестве примера (очевидно, предупреждение могло бы заменить что-то более зловещее ...)

http://localhost/MyProject/action.do?Title=<script>alert('XSS');</script>

Ответы [ 6 ]

14 голосов
/ 12 января 2010

Одной из проблем с этой ссылкой является то, что <tags> обычно не допускается в URL-адресах, если URL-адрес их не кодирует. Поэтому рассылка этой ссылки или ее размещение не принесут вам большой пользы.

Более реалистичной закодированной формой URL будет ..

http://localhost/MyProject/action.do?Title=%3Cscript%3Ealert%28%27XSS%27%29%3B%3C%2Fscript%3E%

После нажатия на этот URL-адрес конечный веб-сервер отключит значение Title и, если ...

<script>alert('XSS');</script>

... записывается как есть без экранирования HTML на страницу, это абсолютно XSS.

9 голосов
/ 12 января 2010

Да, в значительной степени, учтите, что если вы вошли в систему, эти сценарии также могут получить доступ к вашим файлам cookie и отправить их куда угодно.

4 голосов
/ 12 января 2010

Это определенно уязвимость, если не более того, вы можете отправить кому-нибудь ссылку с кодом XSS.

3 голосов
/ 23 июля 2010

У меня нет репутации, чтобы комментировать ответ Джеффа Этвуда, поэтому я не согласен с ним здесь. Такая ссылка, безусловно, может быть разослана по почте и использована для использования сайтов, уязвимых для отраженного XSS. Я проверил это с помощью Gmail и сайта, над которым у меня есть контроль.

Возможно, кодирование выполнялось в фоновом режиме, но, несмотря на это, я смог набрать ссылку, отправить ее по электронной почте, а затем щелкнуть ссылку и приступить к работе. Кроме того, в каждом браузере, который я пробовал, я мог напрямую вводить полезную нагрузку без кодирования и запускать скрипт.

Так что да, этот код является "действительным XSS", и если ваш сайт запускает этот javascript, то ваш сайт уязвим для отраженной атаки XSS.

0 голосов
/ 18 января 2014

Оповещение - это наиболее известный и широко используемый способ проверки уязвимости приложений в отношении межсайтовых сценариев или XSS. Если такой URL-адрес является предупреждением, скорее всего, тот же URL-адрес может -

  1. внутренне перенаправить клиента на вредоносный сайт или

  2. Отправит кому-либо информацию, скопированную из файла cookie или сеанса.

и Заказчик считает, что это ваш доверенный сайт, который сделал это, поскольку он будет продолжать видеть домен доверенного сайта в URL.

0 голосов
/ 28 мая 2013

Да, это уязвимость XSS. Строка Tittle не очищается и не отображается так, как перед рендерингом. XSS можно предотвратить с помощью брандмауэра веб-приложения, такого как OWASP Stinger

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...