Comment Appliquer Xss Actif

Table des matières:

Comment Appliquer Xss Actif
Comment Appliquer Xss Actif

Vidéo: Comment Appliquer Xss Actif

Vidéo: Comment Appliquer Xss Actif
Vidéo: Иван Румак — Эффективный поиск XSS-уязвимостей 2024, Peut
Anonim

Malgré le développement rapide de la technologie informatique, la sécurité des réseaux reste un problème critique. L'une des vulnérabilités XSS les plus courantes permet à un attaquant de prendre le contrôle total d'une ressource Internet. Pour vous assurer que votre site est sécurisé, vous devez le scanner pour cette vulnérabilité.

Comment appliquer xss a-t.webp
Comment appliquer xss a-t.webp

Instructions

Étape 1

L'essence de la vulnérabilité XSS réside dans la possibilité d'exécuter un script tiers sur le serveur qui permet à un pirate de voler des données confidentielles. Généralement, les cookies sont volés: en les substituant aux leurs, un attaquant peut entrer sur le site avec les droits de la personne dont il a volé les données. S'il s'agit d'un administrateur, le pirate entrera également sur le site avec des privilèges d'administrateur.

Étape 2

Les vulnérabilités XSS sont divisées en passives et actives. L'utilisation du passif suppose que le script puisse être exécuté sur le site, mais pas enregistré sur celui-ci. Pour exploiter une telle vulnérabilité, un hacker doit, sous un prétexte ou un autre, vous forcer à cliquer sur le lien envoyé par lui. Par exemple, vous êtes administrateur de site, recevez un message privé et suivez le lien qui y est spécifié. Dans ce cas, les cookies vont à un renifleur - un programme pour intercepter les données dont le pirate a besoin.

Étape 3

Les XSS actifs sont beaucoup moins courants, mais beaucoup plus dangereux. Dans ce cas, le script malveillant est enregistré sur une page de site Web, par exemple dans un forum ou dans un livre d'or. Si vous êtes inscrit sur le forum et ouvrez une telle page, vos cookies sont automatiquement envoyés au pirate. C'est pourquoi il est si important de pouvoir vérifier sur votre site la présence de ces vulnérabilités.

Étape 4

Pour rechercher un XSS passif, on utilise généralement la chaîne "> alert(), qui est saisie dans les champs de saisie de texte, le plus souvent dans le champ de recherche du site. L'astuce est dans le premier guillemet: s'il y a une erreur en filtrant les caractères, le guillemet est perçu comme fermant la requête de recherche, et le script après son exécution. S'il y a une vulnérabilité, vous verrez une fenêtre pop-up à l'écran. Une vulnérabilité de ce type est très courante.

Étape 5

Trouver un XSS actif commence par vérifier quelles balises sont autorisées sur le site. Pour un hacker, les plus importantes sont les balises img et url. Par exemple, essayez d'insérer un lien vers une image dans le message comme ceci:

Étape 6

Si la croix apparaît à nouveau, le hacker est à mi-chemin du succès. Maintenant, il ajoute un paramètre supplémentaire après l'extension *.

Étape 7

Comment protéger un site des attaques via les vulnérabilités XSS ? Essayez de garder le moins de champs possible pour la saisie de données. De plus, même les boutons radio, les cases à cocher, etc. peuvent devenir des "champs". Il existe des utilitaires de piratage spéciaux qui affichent tous les champs cachés sur la page du navigateur. Par exemple IE_XSS_Kit pour Internet Explorer. Trouvez cet utilitaire, installez-le - il sera ajouté au menu contextuel du navigateur. Après cela, vérifiez tous les champs de votre site pour d'éventuelles vulnérabilités.

Conseillé: