Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

We hebben al twee soorten XSS- exploits genoemd : gereflecteerd en opgeslagen. Ze hebben allemaal het gemeenschappelijke kenmerk dat gevaarlijke code, nadat deze is ingevoegd, wordt uitgevoerd na de reactie van de server, wat betekent dat de fout aan de kant van de server ligt. Er is een ander type XSS-exploitatie dat in strijd is met deze functie: kwaadaardige code wordt onmiddellijk aan de clientzijde uitgevoerd zonder via de server te gaan, bekend als DOM Based XSS of ook bekend als type 0 XSS.

Allereerst moeten we weten wat DOM is?

DOM, een afkorting van Document Object Model, is een standaardvorm van W3C (http://www.w3.org/DOM/) die wordt voorgesteld om gegevens van gestructureerde documenten zoals HTML en XML op te halen en te manipuleren. Dit model geeft documenten weer als een hiërarchische boomstructuur. Alle elementen in HTML en XML worden als een knooppunt beschouwd.

DOM-gebaseerde XSS is een XSS-exploitatietechniek gebaseerd op het wijzigen van de DOM-structuur van het document, met name HTML.

Laten we hieronder een specifiek voorbeeld bekijken:

Een website heeft de volgende URL naar de registratiepagina:

example.com/register.php?message=Please fill in the form

Wanneer we er toegang toe krijgen, zien we een heel normaal formulier:

Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

U kunt eenvoudig de berichtparameter afleiden die is doorgegeven aan de meldingsinhoud op het formulier, kijk goed naar de broncode van deze melding:

Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

Het JavaScript-segment is verantwoordelijk voor het ophalen van de waarde van de berichtparameter en het afdrukken ervan. Door deze lakse invoercontrole is het heel goed mogelijk om gebruikers te misleiden zodat ze toegang krijgen tot gevaarlijke URL's.

In plaats van casten:

message=Please fill in the form

verzend dan:

message=GenderMaleFemale

function show(){alert();}

Dan ziet het inschrijfformulier er als volgt uit:

Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

Gebruikers zullen een "normale" vorm als deze niet wantrouwen, en bij het selecteren van geslacht wordt het script uitgevoerd:

Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

Ik zal wat meer uitleggen over de waarde die wordt doorgegeven in de berichtparameter:

GenderMaleFemale

function show(){alert();}

Het belangrijkste doel is om de functie show() uit te voeren elke keer dat er een onchage-gebeurtenis op de select-tag staat. De functie show() verschijnt hier eenvoudigweg om aan te geven dat het script is uitgevoerd. In werkelijkheid zullen hackers deze show()-functie echter vaak gebruiken om een ​​script uit te voeren dat de waarde van de gebruikerscookie naar een vooraf bepaalde server verzendt. Lezers kunnen het artikel Reflected XSS lezen , waarin wordt vermeld hoe hackers creëren. Hoe ziet dit verzoek eruit?

Dit voorbeeld levert ons twee belangrijke conclusies op. Ten eerste werd de kwaadaardige code onmiddellijk uitgevoerd nadat op de waarde in de select-tag werd geklikt, wat betekent dat deze rechtstreeks aan de clientzijde werd uitgevoerd zonder de reactie van de server te doorlopen. Ten tweede is de HTML-structuur gewijzigd met het doorgegeven script. En we kunnen ook het daadwerkelijke exploitatiescenario zien: DOM Based lijkt iets meer op Reflected dan op Stored XSS als het gaat om het misleiden van gebruikers om toegang te krijgen tot een URL die is ingebed met kwaadaardige code.

De volgende afbeelding beschrijft elke stap bij het implementeren van de DOM-gebaseerde XSS-aanvalstechniek:

Web9: Soorten XSS-exploitatie - Deel 3: Dom-gebaseerde XSS

Hieronder staat een video van een lid van het WhiteHat.vn-forum die een exploit uitvoert via DOM Based XSS:

Succes!

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.