Paano Mag-apply Ng Aktibong Xss

Talaan ng mga Nilalaman:

Paano Mag-apply Ng Aktibong Xss
Paano Mag-apply Ng Aktibong Xss

Video: Paano Mag-apply Ng Aktibong Xss

Video: Paano Mag-apply Ng Aktibong Xss
Video: How To Scan A Web Application for XSS Vulnerability - Bug Hunting 2024, Mayo
Anonim

Sa kabila ng mabilis na pag-unlad ng teknolohiya ng computer, ang seguridad ng network ay kritikal pa ring isyu. Ang isa sa pinakakaraniwan ay ang mga kahinaan ng XSS na nagpapahintulot sa isang umaatake na makakuha ng kumpletong kontrol sa isang mapagkukunan sa Internet. Upang matiyak na ang iyong site ay ligtas, dapat mo itong i-scan para sa kahinaan na ito.

Paano mag-apply ng aktibong xss
Paano mag-apply ng aktibong xss

Panuto

Hakbang 1

Ang kakanyahan ng kahinaan ng XSS ay nakasalalay sa posibilidad ng pagpapatupad ng isang third-party na script sa server na nagpapahintulot sa isang hacker na magnakaw ng kumpidensyal na data. Karaniwan, ang mga cookies ay ninakaw: sa pamamagitan ng pagpapalit ng mga ito para sa kanilang sarili, ang isang mang-atake ay maaaring pumasok sa site na may mga karapatan ng tao na ang data ay ninakaw niya. Kung ito ay isang administrator, ipasok din ng hacker ang site na may mga pribilehiyo ng administrator.

Hakbang 2

Ang mga kahinaan ng XSS ay nahahati sa pasibo at aktibo. Ipinapalagay ng paggamit ng passive na ang script ay maaaring maipatupad sa site, ngunit hindi nai-save dito. Upang mapagsamantalahan ang nasabing kahinaan, ang isang hacker ay dapat, sa ilalim ng isang dahilan o iba pa, pilitin kang mag-click sa link na ipinadala niya. Halimbawa, ikaw ay isang administrator ng site, makatanggap ng isang pribadong mensahe at sundin ang tinukoy na link dito. Sa kasong ito, ang mga cookies ay pumupunta sa isang sniffer - isang programa para sa pagharang ng data na kailangan ng hacker.

Hakbang 3

Ang aktibong XSS ay hindi gaanong karaniwan, ngunit mas mapanganib. Sa kasong ito, ang nakakahamak na script ay nai-save sa isang pahina ng website - halimbawa, sa isang forum o post ng guestbook. Kung nakarehistro ka sa forum at buksan ang naturang pahina, awtomatikong ipinadala ang iyong cookies sa hacker. Iyon ang dahilan kung bakit napakahalaga na ma-check ang iyong site para sa pagkakaroon ng mga kahinaan na ito.

Hakbang 4

Upang maghanap para sa passive XSS, ang string na "> alert () ay karaniwang ginagamit, na kung saan ay ipinasok sa mga patlang ng pagpasok ng teksto, madalas sa larangan ng paghahanap ng site. Ang trick ay nasa unang marka ng panipi: kung mayroong isang error sa pag-filter ng mga character, ang marka ng panipi ay napapansin bilang pagsasara ng query sa paghahanap, at ang script pagkatapos na maipatupad Kung mayroong isang kahinaan, makikita mo ang isang pop-up window sa screen. Ang pagkakasala ng ganitong uri ay napaka-karaniwan.

Hakbang 5

Nagsisimula ang paghahanap ng aktibong XSS sa pamamagitan ng pag-check kung aling mga tag ang pinapayagan sa site. Para sa isang hacker, ang pinakamahalaga ay ang mga tag ng img at url. Halimbawa, subukang maglagay ng isang link sa isang larawan sa mensahe tulad nito:

Hakbang 6

Kung lilitaw muli ang krus, ang hacker ay kalahati sa tagumpay. Ngayon ay nagdaragdag ito ng isa pang parameter pagkatapos ng *.

Hakbang 7

Paano protektahan ang isang site mula sa mga pag-atake sa pamamagitan ng mga kahinaan sa XSS? Subukang panatilihin ito bilang ilang mga patlang para sa pagpasok ng data hangga't maaari. Bukod dito, kahit na ang mga pindutan ng radyo, mga checkbox, atbp ay maaaring maging "mga patlang". Mayroong mga espesyal na kagamitan sa hacker na nagpapakita ng lahat ng mga nakatagong patlang sa pahina ng browser. Halimbawa IE_XSS_Kit para sa Internet Explorer. Hanapin ang utility na ito, i-install ito - idaragdag ito sa menu ng konteksto ng browser. Pagkatapos nito, suriin ang lahat ng mga patlang ng iyong site para sa mga posibleng kahinaan.

Inirerekumendang: