Почему межсайтовый скриптинг считается опасной уязвимостью

Межсайтовый скриптинг (XSS) считается уязвимостью, которая позволяет злоумышленникам внедрять вредоносный код JavaScript на веб-страницы. Что еще более важно, злоумышленники могут украсть пользовательские данные или изменить содержимое веб-сайта с помощью межсайтовых сценариев. Для получения дополнительной информации см. Portswigger.

Давай начнем!

Я собирался купить себе новый костюм и заметил, что на странице есть строка поиска. Итак, как типичный охотник, я попытался внедрить вредоносный код и посмотреть, как отреагирует веб-страница. Я ввел «Pashasvix» в строку поиска и щелкнул, а затем перешел к источнику сайта, чтобы посмотреть, как выглядят мои данные.

Несмотря на то, что на сервере нет фильтра, мы внедрим вредоносный код и посмотрим, что произойдет. Согласно Portswigger, в этой ситуации лучше поставить onmouseover=”alert(1)” во вводе. Однако этот код не слишком прост, поэтому сначала нам нужно закрыть следующее Value:

1- ‹input class=’form-control searchPageInput’ type=’text’ name=’search’ value=’”Pashavix”’ id=’searchWordInput’ placeholder=’’›

2- значение = ' "Пашавикс" ' ==> значение = ' 'onmouseover = 'оповещение (1)'

3-Окончательный результат

‹input class='form-control searchPageInput' type='text' name='search' value='' 'onmouseover='alert(1)'id='searchWordInput' placeholder=''›

Предыдущие коды означают, что значение закрыто, и мы открываем новый тег во входных данных с именем onmouseover='alert(1)', что означает, что если клиент наведет указатель мыши на сайт, появится предупреждение.

Посмотрим в действии

Поздравляем! Мы обнаружили на веб-сайте межсайтовый скриптинг, который позволяет нам внедрять вредоносный код JavaScript на веб-страницы. Однако это не всегда так просто; нам нужно разорвать контакт, чтобы выполнить наш код.

Открыть перенаправление

Я упорствовал и искал способы увеличить разрушительный потенциал этого жука. В результате мне удалось перенаправить пользователей на сайт злоумышленника и заставить их раскрыть свою личную информацию с помощью поддельных страниц. Однако вы можете использовать более подходящее имя для своего домена.

‘onmouseover=’window.location.href = «https://www.kir.com; = Открыть перенаправление

Кроме того, мы можем сделать эту ошибку еще более критической, украв файлы cookie клиентов. Тем не менее, для доставки данных клиентов требуется дополнительный хост.

Спасибо за внимание:)