So che quello che ho appena descritto è una vulnerabilità XSS riflessa. Quello che non riesco a capire è perché è una vulnerabilità. Perché il modo in cui lo vedo, un utente non può essere indirizzato al contenuto dell'attaccante perché l'AJAX viene eseguito senza un aggiornamento della pagina o una modifica dell'URL. Cosa mi manca qui?
- MODIFICA -
Per modificare la domanda e fornire un po 'più di contesto, sto cercando di capire come l'eco dei dati non sanificati da AJAX nella pagina sarebbe una brutta cosa. Perché ecco come vedo le vulnerabilità XSS:
-
Il codice JavaScript di una fonte non controllata (ad esempio un utente malintenzionato) può inserire JavaScript nella pagina.
-
L'utente è navigato verso la suddetta pagina con il male JavaScript incorporato nella pagina.
-
Lo sfruttamento avviene (i cookie vengono rubati, gli accessi degli utenti su una schermata di accesso effettuata da un utente malintenzionato, ecc ...)
Non riesco a vedere come questo è un problema con AJAX. Poiché la richiesta viene effettuata nella pagina e tu (come l'utente malintenzionato) non puoi indirizzare un utente a una pagina in cui parte del contenuto è stata caricata con AJAX.
In altre parole, non è possibile eseguire una query di ricerca su un motore di ricerca che utilizza AJAX per interrogare un endpoint remoto e visualizzare i risultati sulla pagina, quindi indirizzare un utente a quella pagina con tali risultati visualizzati. I risultati scomparirebbero.
Cosa mi manca qui