Sono confuso riguardo alla superficie di attacco resa possibile da una vulnerabilità XSS. Supponiamo che io abbia una semplice applicazione web che non implichi l'autenticazione (forse un tipo di "parola del giorno"). Se è ingenuamente scritto e consente l'iniezione creando un collegamento dannoso, che tipo di danno può fare l'iniezione?
Per rendere le cose concrete, ecco uno script PHP (che altro) che è completamente aperto all'attacco, dal momento che invierà qualsiasi assurdità aggiunta all'URL della richiesta.
<html><body>
<p>
<?php echo 'Access denied:' . $_SERVER["PHP_SELF"] ; ?>
</p>
</body></html>
Quanto male sarebbe avere questo problema sul mio server? Cosa può accadere esattamente? Il mio script non raccoglie o archivia alcun dato, quindi non c'è alcuna possibilità di un'iniezione persistente sul mio server.
-
Se l'utente che fa clic sul link dannoso si fida del mio dominio, potrebbe essere indotto a fare o accettare cose che altrimenti non farebbero. Ma se il mio dominio non gode di una fiducia speciale, c'è ancora il pericolo? L'utente malintenzionato ha già avuto accesso all'utente / vittima per indurli a trovarmi attraverso il link corretto, quindi il mio sito Web rappresenta davvero un pericolo aggiuntivo?
-
Poiché il codice riflesso sembra provenire dal mio dominio, l'utente malintenzionato potrebbe ottenere l'accesso alla mia intranet? Suppongo che in questo caso non siano necessari trucchi: l'attaccante può eseguire le richieste maligne direttamente sul mio server, giusto?
Mi manca qualcosa qui, per favore aiutami a capire di cosa si tratta.