Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Am menționat deja două tipuri de exploit XSS : reflectate și stocate.Toate au caracteristica comună că codul periculos, după ce a fost inserat, va fi executat după răspunsul serverului, ceea ce înseamnă că eroarea se află de partea serverului.server.server. Există un alt tip de exploatare XSS care contravine acestei caracteristici, codul rău intenționat este executat imediat pe partea clientului fără a trece prin server, cunoscut sub numele de XSS bazat pe DOM sau cunoscut și ca XSS de tip 0.

În primul rând trebuie să știm ce este DOM?

DOM, prescurtare pentru Document Object Model, este o formă standard a W3C (http://www.w3.org/DOM/) propusă pentru a prelua și manipula datele documentelor structurate, cum ar fi HTML și XML. Acest model reprezintă documentele ca o structură arborescentă ierarhică. Toate elementele din HTML și XML sunt considerate un nod.

XSS bazat pe DOM este o tehnică de exploatare XSS bazată pe modificarea structurii DOM a documentului, în special HTML.

Să ne uităm la un exemplu concret de mai jos:

Un site web are următoarea adresă URL către pagina de înregistrare:

example.com/register.php?message=Please fill in the form

Când îl accesăm, vedem o formă foarte normală:

Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Puteți deduce cu ușurință parametrul mesajului trecut în conținutul notificării din formular, uitați-vă cu atenție la codul sursă al acestei notificări:

Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Segmentul JavaScript este responsabil pentru obținerea valorii din parametrul mesajului și imprimarea acesteia. Din această verificare laxă a intrărilor, este complet posibil să păcăliți utilizatorii să acceseze adrese URL periculoase.

În loc de turnare:

message=Please fill in the form

apoi transmite:

message=GenderMaleFemale

function show(){alert();}

Apoi formularul de înregistrare va arăta astfel:

Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Utilizatorii nu vor fi suspicioși de o formă „normală” ca aceasta, iar atunci când selectează genul, Scriptul va fi executat:

Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Voi explica puțin mai multe despre valoarea transmisă în parametrul mesajului:

GenderMaleFemale

function show(){alert();}

Scopul său principal este de a executa funcția show() de fiecare dată când există un eveniment onchage pe eticheta select.Funcția show() de aici apare pur și simplu pentru a arăta că scriptul a fost executat. Cu toate acestea, în realitate, hackerii vor folosi adesea această funcție show() pentru a executa un script care transmite valoarea cookie-ului utilizatorului către un server predeterminat.Cititorii pot consulta articolul Reflected XSS care menționează cum creează hackerii Cum arată această solicitare?

Acest exemplu ne oferă două concluzii importante. În primul rând, codul rău intenționat a fost executat imediat după ce s-a făcut clic pe valoarea din eticheta select, ceea ce înseamnă că a fost executat chiar pe partea clientului fără a trece prin răspunsul serverului. În al doilea rând, structura HTML a fost schimbată cu scriptul transmis. Și putem vedea, de asemenea, scenariul real de exploatare, DOM Based este oarecum mai asemănător cu Reflected decât Stored XSS atunci când vine vorba de a păcăli utilizatorii să acceseze o adresă URL încorporată cu cod rău intenționat.

Următoarea figură descrie fiecare pas în implementarea tehnicii de atac XSS bazat pe DOM:

Web9: Tipuri de exploatare XSS - Partea 3: XSS bazat pe Dom

Mai jos este un videoclip cu un membru al forumului WhiteHat.vn care efectuează un exploit prin XSS bazat pe DOM:

Noroc!

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.