Cosa faccio se trovo XSS sul mio sito web?

2

Ho trovato XSS riflesso sul mio sito web. E ora è fisso. Ci sono molti siti web che indicano come un XSS può essere rilevato o cosa può essere compromesso, ma non sono riuscito a trovare quali misure dovrebbero essere prese dopo che un XSS è stato trovato. So cosa può fare un utente malintenzionato utilizzando un XSS . Fondamentalmente, tutti i cookie e le informazioni sulla sessione possono essere compromessi.

  1. Come faccio a sapere che cosa è stato compromesso? (Suppongo che non ci sia modo di scoprirlo ma voglio essere sicuro che ci sia un modo.)
  2. Che cosa dovrei attenuare il danno arrecato al mio sito web, se presente?
posta TheRookierLearner 08.06.2015 - 20:23
fonte

2 risposte

3

Che cosa dovrei fare per attenuare il danno?

Di solito, è il browser dell'utente che viene compromesso dalle vulnerabilità XSS sui siti web. Probabilmente non vedrai alcun danno arrecato al tuo sito, specialmente dal momento che è stato rilevato XSS. L'utente malintenzionato dovrebbe scegliere come target ciascun utente separatamente e convincerli a fare clic su un collegamento dannoso in un'email o visitare un dominio dannoso che potrebbe lanciare l'attacco.

Detto questo, l'XSS riflesso è subdolo e può essere combinato con altri attacchi (come CSRF) e che PU CAN danneggiare un sito web. Diciamo che ottengo un attacco XSS riflesso dove riscrive tutti i link della pagina ai collegamenti che possono cambiare le cose sul tuo sito. Ad esempio, riscrivi i link su www.example.com/records?record_id=3&action=delete. Ora hai uno script che può cancellare i record sotto l'autorità di qualsiasi utente abbia avuto il loro browser compromesso da XSS.

Non credo che troppi proprietari di siti Web facciano molte indagini quando trovano e risolvono un problema XSS a meno che non ci siano prove di un vero e proprio exploit.

Come scoprire cosa è stato compromesso:

Se la tua applicazione scrive registri dettagliati, potresti avere record di richieste http con script dannosi nei parametri.

Se alcuni utenti si sono lamentati che il loro materiale è stato alterato o cancellato senza il loro consenso, potrebbe anche essere un indizio che qualcuno abbia sfruttato l'XSS.

Per maggiori informazioni, descrivi cosa fa la tua applicazione web e quali tecnologie usa. Potresti anche postare un link se non ti interessa l'attenzione. Ciò darebbe alla gente di più di andare avanti.

    
risposta data 08.06.2015 - 21:05
fonte
4

Il primo passaggio consiste nel correggere la vulnerabilità eseguendo l'escape di qualsiasi entità HTML o rimuovendo tutti i caratteri pericolosi tutti insieme.

L'XSS riflesso è un metodo di attacco lato client, causato da una vulnerabilità lato server. Non mi preoccuperei troppo di eventuali danni se non avessi catturato un worm XSS in azione o se avessi visto qualcuno usare l'exploit per attaccare altri utenti. Solo perché hai trovato una vulnerabilità nel tuo codice non significa necessariamente che sia stata sfruttata.

Molto spesso i bug XSS non vengono cercati con la stessa rapidità con cui qualcosa come SQL injection o l'esecuzione del codice lato server ha un impatto molto più devastante quando colpisce il server piuttosto che il client. Puoi provare a cercare nei log del tuo server web o interrogare il tuo database per eventuali caratteri strani come < o > che sono spesso richiesti per eseguire attacchi basati su XSS.

Qualsiasi altro modo per impedire il riutilizzo dei cookie rubati è forzare tutti gli utenti a rianalizzarsi.

    
risposta data 08.06.2015 - 20:50
fonte

Leggi altre domande sui tag