Iniezione Javascript tramite document.cookie possibile?

0

Diciamo che qualcuno ha radicato un sito, è possibile che l'attaccante esegua XSS tramite document.cookie ? Invece di dare all'utente un name=value , l'utente malintenzionato fa qualcosa di simile a name=<script>document.alert(1)</script> e lo memorizzerà nel browser degli utenti come un cookie quando visiterà il sito che verrà eseguito. È possibile o sono semplicemente via? Quindi è possibile memorizzare qualche tipo di exploit VBScript / JavaScript nei cookie degli utenti? O è del tutto impossibile? So che ci sono diversi modi in cui l'attaccante può avvicinarsi se ha radicato il sito, ma mi chiedo in particolare sui cookie nei browser degli utenti e sulle loro capacità di memorizzare codice e attaccare il client. Questa è una possibilità o un mito?

    
posta eof0100 11.06.2014 - 19:18
fonte

2 risposte

3

Come fai notare, se un utente malintenzionato ha effettuato il root del sito, hai già perso. C'è un numero di cose che possono fare che sono molto più pericolose per i tuoi utenti rispetto all'XSS basato sui cookie.

Tuttavia, è possibile impostare i cookie per un dominio senza fare il root del sito. (Come iniettarli se un utente visita una pagina HTTP sullo stesso dominio, anche se quella pagina non contiene nulla di significativo o sensibile.) Diamo un'occhiata a cosa può fare un cookie.

Se esporti il valore di un cookie senza sfuggirlo, allora c'è un'occasione definita per XSS. Se costruisci un tag (come un link) con il valore del cookie, potresti avere un XSS. In sostanza, dovresti trattare i cookie come input non attendibili, quindi non dovresti avere un XSS, ma succede.

Ecco un paio di esempi reali:

risposta data 11.06.2014 - 20:14
fonte
0

Un prerequisito per tale attacco sarebbe che l'applicazione Web vulnerabile presenti il documento documentato. Nota su una pagina, e devi essere in grado di impostare il cookie dei client (vulnerabilità XSS).

Con una combinazione di queste due vulnerabilità, dovresti essere in grado di abilitare un attacco XSS persistente, dato che il server non ripristina il cookie.

    
risposta data 11.06.2014 - 19:32
fonte

Leggi altre domande sui tag