Приветствую, в этой статье хочу детально описать XSS-Уязвимость.
Данная серия мини-статей будет направлена именно на практику.
Но начнем немного с теории:
Код страницы:
А что будет, если мы попробуем вставить простейший
Перейдем по такому url и увидим всплывающее окно.
Код страницы после внедрения:
Попробуем решить лабу на с WebSecurityAcademy.
У нас есть вот такой сайтик
Пробуем вести рандомное значение в поле поиска и можем увидеть уже знакомую картину
Есть какой-то параметр search, в который подставляется значение из строки поиска.
Пробуем вставить простейший пейлоад
Получаем вот такую картину. Мы успешно использовали простейшую XSS-Уязвимость, а значит сюда можно вставить и более опасный/вредоносный код, например украсть
В данной статье мы разобрали самую простую XSS-Уязвимость. Дальше будет только интереснее и сложнее.
Площадки для практики
Теория
Данная серия мини-статей будет направлена именно на практику.
Но начнем немного с теории:
Что такое XSS?
XSS (англ. Cross-Site Scripting - "Межсайтовый скриптинг") - это внедрение вредоносного кода на страницу сайта. Когда вредоносный код выполняется в браузере жертвы, злоумышленник может полностью скомпрометировать пользователя.Какие бывают типы XSS?
- Reflected XSS - вредоносный скрипт исходит из текущего HTTP-запроса.
- DOM-Based XSS - уязвимость существует в коде на стороне клиента, а не на стороне сервера
- Stored XSS - вредоносный код внедряется в бд/сервер.
- Активный - злоумышленнику нет необходимости подключать к атаке жертву, жертвой становятся все посетители страницы.
- Пассивный - переход по ссылки, нажатие не на ту кнопку и т.п. Тут уже нужны навыки социальный инженерии.
В первой части поговорим о Reflected XSS:
Reflected XSS - самая простая XSS-Уязвимость. Данный уязвимость возникает, когда данные, которые передаются в url запросе никак не проверяются. Пример:- Злоумышленник внедряет в url вредоносный код, позволяющий просматривать куки файлы и т.п., и отправляет жертве.
- При переходе по ссылке пользователь может ничего и не заметить, но его куки украдут.
- Код отправляет куки злоумышленнику, а дальше уже сами понимаете что происходит.
Код:
https://mywebsite.com/article?id=2.
Код:
<h2>Статья №2</h2>
<script>alert()</script>
?
Код:
https://mywebsite.com/article?id=<script>alert()</script>
Код страницы после внедрения:
Код:
<h2>Статья: <script>alert()</script<p2>
Попробуем решить лабу на с WebSecurityAcademy.
У нас есть вот такой сайтик
Пробуем вести рандомное значение в поле поиска и можем увидеть уже знакомую картину
Есть какой-то параметр search, в который подставляется значение из строки поиска.
Пробуем вставить простейший пейлоад
<script>alert()</script>
Получаем вот такую картину. Мы успешно использовали простейшую XSS-Уязвимость, а значит сюда можно вставить и более опасный/вредоносный код, например украсть
Ссылка скрыта от гостей
В данной статье мы разобрали самую простую XSS-Уязвимость. Дальше будет только интереснее и сложнее.
Площадки для практики
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
Теория
-
Ссылка скрыта от гостей
- Что такое XSS-Уязвимость
- Эффективный поиск XSS
Последнее редактирование: