La navigazione in incognito / privato impedisce gli attacchi XSS?

15

Quando si avvia una sessione di navigazione in incognito / privato, non dovrebbero esistere cookie provenienti da altri profili di navigazione. Ad esempio, se sono connesso a un sito nel mio profilo di navigazione principale, quindi inizio una nuova sessione di navigazione privata, non sono collegato a quello stesso sito (cookie non trasferiti). Supponendo che si tratti di una nuova sessione di navigazione privata, non dovrebbero esistere cookie esistenti o informazioni sensibili disponibili.

Questo ha anche l'effetto collaterale di prevenire o annullare gli attacchi XSS poiché non ci sono dati sensibili da rubare? O questo è un falso senso di sicurezza?

    
posta Jack 21.10.2018 - 21:42
fonte

3 risposte

32

Un attacco XSS non riguarda principalmente i cookie. Non si tratta di rubare dati sensibili. Si tratta invece di eseguire il codice controllato dagli aggressori sul lato client all'interno del contesto del sito che visiti. Che tipo di danno può essere fatto da questo codice dipende dal sito e dal contesto reali.

L'utilizzo di una sessione di navigazione privata non previene da solo l'XSS, ma potrebbe limitare l'impatto di ciò che può causare XSS, ovvero non ha accesso ai cookie o ad altri dati memorizzati dalla sessione del browser non privata. Potrebbe comunque causare danni, ma ancora una volta dipende dal contesto specifico e dal sito che visiti.

    
risposta data 21.10.2018 - 21:49
fonte
3

Esistono principalmente due tipi di attacchi XSS: persistenti e ad-hoc.

Una sessione di navigazione privata ti proteggerà dagli attacchi XSS ad-hoc, ma non dagli attacchi persistenti.

Un XSS persistente funziona da parte di un utente malintenzionato che inserisce il codice di script da qualche parte nella pagina sensibile, ciò potrebbe essere fatto inviandovi un messaggio preparato sulla piattaforma o con altri mezzi per inserire dati nella memoria della pagina sensibile. Quando si accede alla pagina sensibile per visualizzare alcuni dati, i dati inseriti verranno caricati dal server e trasferiti nel browser e verranno eseguiti se il sito è vulnerabile. Un esempio potrebbe essere un messaggio preparato in una transazione bancaria online. L'utente malintenzionato ti invierà una transazione reale e la parte del messaggio conterrà uno script dannoso. Nessuna altra pagina è coinvolta quindi non puoi proteggerti da questo, solo il proprietario della pagina può.

Un XSS ad-hoc può funzionare facendo clic su un collegamento preparato, che include dati di iniezione. Tale link potrebbe apparire come https://banking.securebank.com/searchTransaction?query=<script>doEvil(...)</script> dove lo script inserito è parte del collegamento. L'autore dell'attacco tenterà di farti fare clic su questo link, o tenterà di eseguirlo in background tramite JavaScript dalla sua pagina preparata. Pertanto, se si aprono collegamenti e-mail e pagine non attendibili in una sessione separata, l'account utente nella pagina sensibile sarà al sicuro da questo tipo di attacco, poiché non si è effettuato l'accesso alla pagina sensibile nella sessione di navigazione in incognito. Quindi, mentre l'XSS potrebbe ancora essere eseguito, non può danneggiare il tuo account sulla pagina sensibile, che è ciò che vogliamo proteggere.

    
risposta data 22.10.2018 - 09:32
fonte
1

Come già detto da Steffen, un XSS ( cross attacco scripting del sito), non per definizione solo funziona con i cookie. Se qualcuno accede a un DB e modifica determinati campi, che contengono tag di script che possono essere eseguiti su determinate pagine Web, può eseguire un attacco XSS.

Significa semplicemente che qualcuno esegue script nel browser sulla pagina che stai visitando per recuperare informazioni da te (forse cookie) o ti ingannano regolando il DOM per collegare ad esempio un pulsante di pagamento al suo sito Web difettoso.

    
risposta data 22.10.2018 - 08:39
fonte

Leggi altre domande sui tag