"riflesso" consegna degli attacchi XSS alla vittima

1

La mia domanda è specifica per gli attacchi XSS riflessi.

Gli attacchi di cross-site scripting sono per lo più possibili quando il parametro iniettabile fa parte dell'URL? So che i parametri vulnerabili nell'intestazione possono essere utilizzati anche per lanciare attacchi usando flash e altre tecnologie lato client. Tuttavia ho implicato questo perché nella maggior parte dei casi di esecuzione di questo attacco, richiede alla vittima di cliccare sull'URL creato. Qualcuno potrebbe spiegare se ci sono anche altri modi (solo XSS riflessi). Gli esempi aiuterebbero.

    
posta jubilant 11.08.2016 - 03:16
fonte

1 risposta

1

L'XSS riflesso è possibile se il parametro fa parte dell'URL (di solito nella stringa della query) o parte del corpo del messaggio in una richiesta POST.

I parametri nelle intestazioni o nei cookie di solito non possono essere utilizzati in un attacco XSS riflesso perché non è possibile per un utente malintenzionato impostare queste intestazioni (le intestazioni personalizzate non possono essere inviate tra domini diversi senza l'uso di CORS).

Non sempre richiedono un clic dalla vittima direttamente sull'URL infetto. Di 'se un sito web che l'utente visita di solito è stato compromesso, l'autore dell'attacco può aggiungere

<form method="post" action="https://example.com/submit">

  <input type="hidden" name="textarea1" value="&lt;input onclick=alert(document.cookie)&gt;" />

</form>

<script>
document.forms[0].submit();
</script>

all'HTML (attacco buca d'acqua).

Si noti che se una pagina Web è vulnerabile a un corpo POST riflesso in attacco XSS, allora questo può anche essere mitigato tramite protezioni anti-CSRF invece della corretta codifica dell'output HTML (anche se nello spirito di difesa in profondità suggerirei anche di fissare la vera vulnerabilità XSS perché potrebbero esserci altri vettori di attacco che potrebbero sfruttare questo).

    
risposta data 12.08.2016 - 10:59
fonte

Leggi altre domande sui tag