Quindi leggendo questo post del blog , so come la password resettare funziona e come è sfruttabile, ma in uno scenario reale, come sarebbe possibile l'XSS? C'è un modo per inviare una vittima a una pagina con l'intestazione host modificata?
Grazie!
Quindi leggendo questo post del blog , so come la password resettare funziona e come è sfruttabile, ma in uno scenario reale, come sarebbe possibile l'XSS? C'è un modo per inviare una vittima a una pagina con l'intestazione host modificata?
Grazie!
L'articolo cita questo esempio: link
vale a dire. la cache può essere servita alle vittime che le useranno con l'header malvagio. Questo potrebbe anche essere fatto dal CDN / reverse proxy / load balancers ecc. Direttamente di fronte a un grande sito web, influenzando un numero molto grande di visitatori potenzialmente dipendenti dalla pagina che funziona bene per gli hit della cache. Potrebbe anche essere fatto tramite la memorizzazione nella cache di ISP ecc. Che sono fuori dalla portata di un sito per poterlo risolvere rapidamente.
"The second half of the vulnerability comes when there is HTTP caching going on somewhere on the path between the site and users. This could be a caching proxy run by the site itself, or downstream in ISP proxies, content delivery networks (CDNs), syndicators, etc. This allows an attacker to potentially rewrite URLs on any page he wishes, and embed that exploited page in caches that may be beyond the control of the victim site."
Leggi altre domande sui tag xss