Автор Тема: [security] Третий тип XSS: Межсайтовый скриптинг через DOM  (Прочитано 21624 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Green Kakadu

  • Координатор
  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 2757
  • +1/-0
  • 0
    • Просмотр профиля
    • http://gnezdo.webscript.ru
Все мы знаем, что такое межсайтовый скриптинг, правда? Это уязвимость, при которой атакующий посылает злонамеренные данные (обычно это HTML, содержащий код Javascript), которые позднее возвращаются приложением, что вызывает исполнение Javascript кода. Итак, это неверно! Существует тип XSS атак не соответствующий этому определению, по крайней мере, в основных фундаментальных принципах. XSS атаки, определение которых приведено выше, подразделяются на моментальные (злонамеренные данные встраиваются в страницу, которая возвращается браузеру сразу же после запроса) и отложенные (злонамеренные данные возвращаются через некоторое время). Но есть еще третий тип XSS атак, в основе которого не лежит отправка злонамеренных данных на сервер. Несмотря на то, что это кажется противоречащим здравому смыслу, есть два хорошо описанных примера такой атаки. Эта статья описывает третий тип XSS атак – XSS через DOM (DOM Based XSS). Здесь не будет написано ничего принципиально нового об атаке, скорее новшество этого материала в выделении отличительных черт атаки, которые являются очень важными и интересными.

Разработчики и пользователи прикладных приложений должны понимать принципы атаки XSS через DOM, так как она представляет угрозу для web приложений и отличается от обычного XSS. В сети интернет есть много web приложений уязвимых к XSS через DOM и при этом проверенных на XSS и признанных “неуязвимыми” к этому типу атак. Разработчики и администраторы сайтов должны ознакомиться с методами обнаружения и защиты от XSS через DOM, так как эти методики отличаются от приемов, используемых при работе со стандартными XSS уязвимостями.

читать тут; Третий тип XSS: Межсайтовый скриптинг через DOM

довольно интересная статья и мне кажется весьма актуальна с учетом массовой увлеченности в последнее время web2 и построением интерфейсов полностью на клиентской стороне средствами javascript.

см.также:
[mysql] Взлом скриптов, использующих MySQL
[security] XSS без XSS или 1001 способ напакостить на форуме
 в исканиях.

Оффлайн Green Kakadu

  • Координатор
  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 2757
  • +1/-0
  • 0
    • Просмотр профиля
    • http://gnezdo.webscript.ru
Попалась на глаза статья; Взламываем Web 2.0 приложения к сожалению она  безинформативная, без конкретики но там есть ссылка на интересный firefox плагин; FireBug -  полезная штука для отладки ajax приложений
 в исканиях.

Оффлайн CGVictor

  • теперь местный
  • Глобальный модератор
  • Ветеран
  • *****
  • Сообщений: 2511
  • +0/-0
  • 2
    • Просмотр профиля
    • http://cg.net.ru
Идиотизм, честно говоря.
(Если разработчик строит бизнес-логику на клиенте при помощи JS разбором адресной строки - то это к медицинским специалистам.)
Формально, да - атаковать можно. Практически - очень сомневаюсь.
LJ: Backslashed life (rss)

Оффлайн GagaLady

  • Новичок
  • *
  • Сообщений: 2
  • +0/-0
    • Просмотр профиля
    • แหวนเพชรสวยๆ
разбором адресной строки

Оффлайн unntofas

  • Новичок
  • *
  • Сообщений: 2
  • +0/-0
    • Просмотр профиля
    • เบ็ดตกปลา
This review is the best.

 

Sitemap 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28