Почему межсайтовый скриптинг считается опасной уязвимостью
Межсайтовый скриптинг (XSS) считается уязвимостью, которая позволяет злоумышленникам внедрять вредоносный код JavaScript на веб-страницы. Что еще более важно, злоумышленники могут украсть пользовательские данные или изменить содержимое веб-сайта с помощью межсайтовых сценариев. Для получения дополнительной информации см. Portswigger.
Давай начнем!
Я собирался купить себе новый костюм и заметил, что на странице есть строка поиска. Итак, как типичный охотник, я попытался внедрить вредоносный код и посмотреть, как отреагирует веб-страница. Я ввел «Pashasvix» в строку поиска и щелкнул, а затем перешел к источнику сайта, чтобы посмотреть, как выглядят мои данные.
Несмотря на то, что на сервере нет фильтра, мы внедрим вредоносный код и посмотрим, что произойдет. Согласно Portswigger, в этой ситуации лучше поставить onmouseover=”alert(1)” во вводе. Однако этот код не слишком прост, поэтому сначала нам нужно закрыть следующее Value:
1- ‹input class=’form-control searchPageInput’ type=’text’ name=’search’ value=’”Pashavix”’ id=’searchWordInput’ placeholder=’’›
2- значение = ' "Пашавикс" ' ==> значение = ' 'onmouseover = 'оповещение (1)'
3-Окончательный результат
‹input class='form-control searchPageInput' type='text' name='search' value='' 'onmouseover='alert(1)'id='searchWordInput' placeholder=''›
Предыдущие коды означают, что значение закрыто, и мы открываем новый тег во входных данных с именем onmouseover='alert(1)', что означает, что если клиент наведет указатель мыши на сайт, появится предупреждение.
Посмотрим в действии
Поздравляем! Мы обнаружили на веб-сайте межсайтовый скриптинг, который позволяет нам внедрять вредоносный код JavaScript на веб-страницы. Однако это не всегда так просто; нам нужно разорвать контакт, чтобы выполнить наш код.
Открыть перенаправление
Я упорствовал и искал способы увеличить разрушительный потенциал этого жука. В результате мне удалось перенаправить пользователей на сайт злоумышленника и заставить их раскрыть свою личную информацию с помощью поддельных страниц. Однако вы можете использовать более подходящее имя для своего домена.
‘onmouseover=’window.location.href = «https://www.kir.com; = Открыть перенаправление
Кроме того, мы можем сделать эту ошибку еще более критической, украв файлы cookie клиентов. Тем не менее, для доставки данных клиентов требуется дополнительный хост.
Спасибо за внимание:)