Divulgazione di file dell'utente finale o installazione di cavalli di Troia tramite XSS

3

Mi sono imbattuto in seguenti esempi di attacchi XSS su OWASP :

Other damaging attacks include the disclosure of end user files, installation of Trojan horse programs...

Come noto, un attacco XSS classico che utilizza JS ha un accesso molto restrittivo (se del caso) ai file dell'utente e al sistema operativo stesso a causa della sandbox del browser. Quindi mi piacerebbe sapere come è possibile o forse mi manca qualcosa? E qualcuno ha uno scenario per un simile attacco?

    
posta Evgeny A. 04.07.2016 - 15:39
fonte

2 risposte

6

Un attacco XSS potrebbe sostituire un link di download legittimo sul sito con uno che contiene un trojan. L'utente fa clic sul collegamento, scarica l'eseguibile e lo avvia pensando che fosse il vero programma che intendevano installare. L'utente malintenzionato potrebbe persino eseguire il backdoor dell'eseguibile originale in modo che l'utente non sospetti che qualcosa non va.

Come per i file utente, non è chiaro dall'articolo, ma suppongo che siano file caricati sul sistema in questione, non sul file system dell'utente.

Quindi, anche se un attacco XSS non consente di agire direttamente su queste cose, se l'utente non è consapevole del fatto che un utente malintenzionato ha accesso al lato client della propria sessione, allora gli attacchi specifici menzionati potrebbero essere raggiunti.

    
risposta data 04.07.2016 - 15:57
fonte
1

Come già suggerito, un amo da manzo nel vettore xss può essere molto pericoloso in questo caso. Oltre alla tradizionale integrazione di metasploit nell'amo di manzo, ci sono altri scenari che devono essere tenuti in considerazione.

L'API javascript WebRTC che include MediaStream, RTCPeerConnection, RTCDataChannel abilita la comunicazione diretta tra i browser che utilizzano i server TURN.

C'è una bella presentazione su questo in DEFCON23. Ti incoraggio a dare un'occhiata.

    
risposta data 05.07.2016 - 09:30
fonte

Leggi altre domande sui tag