Web8: XSS-exploits - Deel 2: Opgeslagen XSS

In het vorige artikel leerden we over XSS- fouten (Cross Site Scripting) en de daadwerkelijke exploitatie van XSS Reflected. Er is een ander type XSS dat als gevaarlijker wordt beschouwd: Stored XSS.

In tegenstelling tot Reflected, dat rechtstreeks enkele slachtoffers aanvalt die het doelwit zijn van hackers, richt Stored XSS zich op meer slachtoffers. Deze fout treedt op wanneer de webapplicatie de invoergegevens niet grondig controleert voordat deze in de database wordt opgeslagen (hier gebruik ik dit concept om te verwijzen naar de database, het bestand of andere gebieden waarin applicatiegegevens worden opgeslagen. web).

Met de Stored XSS-techniek maken hackers er niet direct misbruik van, maar moeten ze dit in minimaal 2 stappen doen.

Ten eerste gebruiken hackers ongefilterde invoerpunten (formulier, invoer, tekstgebied...) om gevaarlijke code in de database in te voegen.

Web8: XSS-exploits - Deel 2: Opgeslagen XSS

Wanneer de gebruiker vervolgens toegang krijgt tot de webapplicatie en bewerkingen uitvoert die verband houden met deze opgeslagen gegevens, wordt de code van de hacker uitgevoerd in de browser van de gebruiker.

Web8: XSS-exploits - Deel 2: Opgeslagen XSS

Op dit punt lijkt de hacker zijn doel te hebben bereikt. Om deze reden wordt de Stored XSS-techniek ook wel tweede-orde XSS genoemd.

Het exploitatiescenario wordt als volgt beschreven:

Web8: XSS-exploits - Deel 2: Opgeslagen XSS

Reflected XSS en Stored XSS hebben twee grote verschillen in het aanvalsproces.

  • Om Reflected XSS te kunnen misbruiken, moet de hacker eerst het slachtoffer ertoe verleiden toegang te krijgen tot zijn URL. Wat Stored XSS betreft, hoeft u dit niet te doen: nadat de gevaarlijke code in de database van de applicatie is geplaatst, hoeft de hacker alleen maar te wachten tot het slachtoffer er automatisch toegang toe krijgt. Voor slachtoffers is dit volkomen normaal omdat ze niet weten dat de gegevens waartoe ze toegang hebben, zijn geïnfecteerd.
  • Ten tweede zal het doel van de hacker gemakkelijker te bereiken zijn als het slachtoffer zich op het moment van de aanval nog in de sessie van de webapplicatie bevindt. Met Reflected XSS kan een hacker het slachtoffer overtuigen of misleiden om in te loggen en toegang te krijgen tot de door hem opgegeven URL om kwaadaardige code uit te voeren. Maar Stored XSS is anders, omdat de kwaadaardige code is opgeslagen in de webdatabase, dus telkens wanneer de gebruiker toegang krijgt tot gerelateerde functies, zal de kwaadaardige code worden uitgevoerd, en hoogstwaarschijnlijk vereisen deze functies authenticatie. Log eerst in, dus uiteraard gedurende deze tijd de gebruiker bevindt zich nog in de sessie.

Uit deze zaken blijkt dat Stored XSS veel gevaarlijker is dan Reflected XSS; de getroffen personen kunnen allemaal gebruikers van die webapplicatie zijn. En als het slachtoffer een administratieve rol heeft, bestaat er ook een risico op webkaping.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.