Общие > Nавигатор

[security] Третий тип XSS: Межсайтовый скриптинг через DOM

(1/1)

Green Kakadu:
Все мы знаем, что такое межсайтовый скриптинг, правда? Это уязвимость, при которой атакующий посылает злонамеренные данные (обычно это HTML, содержащий код Javascript), которые позднее возвращаются приложением, что вызывает исполнение Javascript кода. Итак, это неверно! Существует тип XSS атак не соответствующий этому определению, по крайней мере, в основных фундаментальных принципах. XSS атаки, определение которых приведено выше, подразделяются на моментальные (злонамеренные данные встраиваются в страницу, которая возвращается браузеру сразу же после запроса) и отложенные (злонамеренные данные возвращаются через некоторое время). Но есть еще третий тип XSS атак, в основе которого не лежит отправка злонамеренных данных на сервер. Несмотря на то, что это кажется противоречащим здравому смыслу, есть два хорошо описанных примера такой атаки. Эта статья описывает третий тип XSS атак – XSS через DOM (DOM Based XSS). Здесь не будет написано ничего принципиально нового об атаке, скорее новшество этого материала в выделении отличительных черт атаки, которые являются очень важными и интересными.

Разработчики и пользователи прикладных приложений должны понимать принципы атаки XSS через DOM, так как она представляет угрозу для web приложений и отличается от обычного XSS. В сети интернет есть много web приложений уязвимых к XSS через DOM и при этом проверенных на XSS и признанных “неуязвимыми” к этому типу атак. Разработчики и администраторы сайтов должны ознакомиться с методами обнаружения и защиты от XSS через DOM, так как эти методики отличаются от приемов, используемых при работе со стандартными XSS уязвимостями.

читать тут; Третий тип XSS: Межсайтовый скриптинг через DOM

довольно интересная статья и мне кажется весьма актуальна с учетом массовой увлеченности в последнее время web2 и построением интерфейсов полностью на клиентской стороне средствами javascript.

см.также:
[mysql] Взлом скриптов, использующих MySQL
[security] XSS без XSS или 1001 способ напакостить на форуме

Green Kakadu:
Попалась на глаза статья; Взламываем Web 2.0 приложения к сожалению она  безинформативная, без конкретики но там есть ссылка на интересный firefox плагин; FireBug -  полезная штука для отладки ajax приложений

CGVictor:
Идиотизм, честно говоря.
(Если разработчик строит бизнес-логику на клиенте при помощи JS разбором адресной строки - то это к медицинским специалистам.)
Формально, да - атаковать можно. Практически - очень сомневаюсь.

GagaLady:
разбором адресной строки

unntofas:
This review is the best.

Навигация

[0] Главная страница сообщений

Sitemap 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 
Перейти к полной версии