Casa Sviluppo Cos'è un buco xss? - definizione da techopedia

Cos'è un buco xss? - definizione da techopedia

Sommario:

Anonim

Definizione - Cosa significa XSS Hole?

Un foro XSS è un'applicazione Web che esegue il rendering di contenuti dinamici per gli utenti con una vulnerabilità di sicurezza del computer. Questa applicazione è cross-site scripting (XSS) e consente a un utente malintenzionato di sfruttare i dati riservati di un utente senza passare un meccanismo di controllo dell'accesso come una politica della stessa origine. Questo difetto è più appropriatamente noto come foro XSS.

Techopedia spiega XSS Hole

Ad esempio, l'utente può imbattersi in un collegamento ipertestuale in un'applicazione Web che punta ad alcuni contenuti dannosi. L'utente può fare clic sul collegamento e essere indirizzato a un'altra pagina contenente alcuni o bollettino e-mail. Questa pagina raccoglie le informazioni dell'utente sotto forma di password. Genera anche una pagina di output dannosa che indica una risposta falsa su misura per apparire autentica per l'utente. I dati inseriti dall'utente possono essere utilizzati in modo improprio o la sessione dell'utente può essere dirottata dal furto di cookie. In base alla sensibilità dei dati raccolti, gli script tra siti possono variare da una semplice vulnerabilità a una grave lacuna di sicurezza. Dopo aver sfruttato la vulnerabilità XSS, l'utente malintenzionato può ignorare i criteri di controllo dell'accesso dell'organizzazione.

Il concetto di scripting cross-site si basa sulla stessa politica originale. Le stesse politiche originali affermano che un browser Web che utilizza JavaScript può accedere a proprietà e metodi diversi appartenenti allo stesso sito senza alcuna restrizione. Gli autori di attacchi dannosi possono sfruttare il concetto della stessa politica originale iniettando codice dannoso in un sito Web utilizzando JavaScript. Quando le pagine Web vengono visualizzate dagli utenti, gli utenti malintenzionati possono raccogliere alcune informazioni utili sull'utente come nome utente o password.

Secondo le statistiche raccolte da Symantec nel 2007, lo scripting cross-site rappresenta l'80% di tutti gli attacchi alla sicurezza eseguiti utilizzando i computer. Esistono tre tipi di script tra siti:

  • XSS non persistente: il tipo non persistente di script tra siti viene visualizzato durante le richieste HTTP in cui il client incorpora i dati in una richiesta HTTP. Quando il server utilizza i dati inviati dal client per generare pagine, i fori XSS possono essere attivi se la richiesta non è stata disinfettata correttamente. Le pagine HTML sono composte sia da contenuti che da presentazioni. Se l'utente malintenzionato aggiunge del contenuto che non è stato convalidato, si verifica l'inserimento di markup. L'utente comprometterà la sua sicurezza inserendo le informazioni richieste dal codice dannoso. L'aggressore può indurre in errore l'utente a un URL diverso, che può contenere un virus più sofisticato e acquisire importanti informazioni sull'utente.
  • XSS persistente: il contenuto dannoso iniettato dall'attaccante viene salvato sul lato server e tutte le ulteriori richieste del client accedono al contenuto modificato, ponendo quindi un grave rischio per la sicurezza. Ad esempio, alcuni forum consentono all'utente di pubblicare messaggi in formato HTML. Pertanto, un utente malintenzionato può incorporare un codice JavaScript per presentare una casella di testo dannosa per raccogliere informazioni come una password. L'aggressore può anche configurare il codice JavaScript per salvare e trasmettere ogni password inserita nel campo di testo.
  • DOM Based XSS: il Document Object Model (DOM) è una struttura ad albero che rappresenta tutti i tag che compaiono in un documento conforme agli standard XML. DOM viene utilizzato in JavaScript per accedere e manipolare i tag HTML e il contenuto all'interno dei tag. Un utente malintenzionato può iniettare un pezzo di codice JavaScript dannoso che contiene istruzioni DOM appropriate per accedere e modificare informazioni importanti dell'utente. Ad esempio, l'utente malintenzionato può utilizzare DOM per reindirizzare le informazioni dell'utente tramite un invio improprio a un sito Web dannoso di terze parti.
Cos'è un buco xss? - definizione da techopedia