XSS via MIME annusa un XSS memorizzato o riflesso?

1

Il titolo dice tutto. Capisco come sfruttare XSS tramite lo sniffing MIME, ma la domanda è: si chiama questo tipo di XSS memorizzato o riflesso?

OWASP dice

Stored attacks are those where the injected script is permanently stored on the target servers.. The victim then retrieves the malicious script from the server when it requests the stored information

Mentre gli attacchi riflessi di solito richiedono alcune interazioni con l'utente, ad esempio facendo clic su un collegamento dannoso.

È un po 'di confusione su quale tipo di XSS ci sarebbe. Potrei modificare il mio file per avere qualche javascript all'inizio, fare in modo che il browser lo interpreti come un file JS ed eseguirlo. Questo lo rende un XSS memorizzato?

    
posta Izy- 25.09.2018 - 06:24
fonte

1 risposta

2

Gli attacchi XSS che utilizzano lo sniffing MIME potrebbero essere memorizzati e riflessi. Qualunque cosa in cui il browser è indotto a credere che un file con un tipo MIME dovrebbe essere interpretato actyally come qualcos'altro potrebbe essere chiamato un attacco di sniffing MIME. Se il pezzo di dati maligni che imbroglia il browser proviene dall'URL, lo chiameremmo riflesso. Se è memorizzato sul server, lo chiameremmo memorizzato.

In pratica però, mi aspetto che la maggior parte (quasi tutti) degli attacchi di sniffing MIME vengano archiviati. Il modo tradizionale per farlo è sfruttare la funzionalità di caricamento di file che, ad es. accetta solo le immagini caricando un file contenente codice JavaScript nella speranza che il browser ignori il tipo MIME dell'immagine e utilizzi invece uno script. Questa linea di attacco si basa chiaramente sul carico utile memorizzato sul server, quindi verrà memorizzato XSS.

    
risposta data 25.09.2018 - 13:49
fonte

Leggi altre domande sui tag