XSS - rubare la storia

3

Sono poco confuso su questa questione. Semplicemente scrivendo un codice JavaScript possiamo passare attraverso la nostra cronologia del browser e identificare i link visitati. Va bene. Ma come un aggressore usa questo per identificare la storia di una vittima. Essenzialmente, il codice dovrebbe essere eseguito sul browser della vittima.

So che esistono metodi di attacco XSS, persistenti, non persistenti, basati su DOM ecc. Se un utente malintenzionato utilizza uno di questi metodi? oppure c'è un'altro modo? Qualcuno può dare un codice di esempio?

Anche se qui (l'XSS attacca gli exploit cross-site scripting e la difesa-V et al) il metodo di attacco (rubare la storia) è chiaro, il modo in cui un utente malintenzionato riceve la cronologia non è chiaro ... Sono interessato a come realmente l'attaccante riceve la storia in formazione raccolta dal codice. Per un esempio, nel cookie rubare viene inviato attraverso un url per l'attaccante.poi ...

Qualsiasi aiuto è apprezzato.

    
posta AnoAPI 03.07.2014 - 03:43
fonte

1 risposta

4

Michal Zalewski aka lcamtuf ha fatto alcuni post interessanti di recente e ha mostrato alcuni pocs e spiegazioni su come farlo con i browser moderni:

Imho di ricerca molto impressionante

    
risposta data 03.07.2014 - 07:50
fonte

Leggi altre domande sui tag