شرح XSS
- XSS المخزنة - أخطر أنواع XSS. هذا هو المكان الذي تنشأ فيه سلسلة ضارة من قاعدة بيانات موقع الويب. يحدث هذا غالبًا عندما يسمح موقع ويب بإدخال المستخدم غير المعقم (إزالة "الأجزاء السيئة" من مدخلات المستخدمين) عند إدراجه في قاعدة البيانات.
- انعكاس XSS - الحمولة الخبيثة هي جزء من طلب الضحايا إلى الموقع. يتضمن موقع الويب هذه الحمولة ردًا على المستخدم. للتلخيص ، يحتاج المهاجم إلى خداع الضحية للنقر فوق عنوان URL لتنفيذ حمولته الضارة.
- XSS المستندة إلى DOM - يرمز DOM إلى نموذج كائن المستند وهو واجهة برمجة لمستندات HTML و XML . إنه يمثل الصفحة بحيث يمكن للبرامج تغيير هيكل المستند وأسلوبه ومحتواه. صفحة الويب هي مستند ويمكن عرض هذا المستند في نافذة المستعرض أو كمصدر HTML .
حمولات XSS
تذكر أن البرمجة النصية عبر المواقع هي ثغرة أمنية يمكن استغلالها لتنفيذ جافا سكريبت خبيث على جهاز الضحية. تحقق من بعض أنواع الحمولات الشائعة المستخدمة:
- المنبثقة (<script> alert (“Hello World”) </script>) - تنشئ نافذة منبثقة لرسالة Hello World على متصفح المستخدمين.
- كتابة HTML (document.write) - تجاوز HTML لموقع الويب لإضافة الخاص بك (بشكل أساسي تشويه الصفحة بأكملها).
- XSS Keylogger (http://www.xss-payloads.com/payloads/scripts/simplekeylogger.js.html) - يمكنك تسجيل جميع ضغطات المفاتيح للمستخدم ، والتقاط كلمة المرور الخاصة بهم والمعلومات الحساسة الأخرى التي يكتبونها في صفحة الويب.
- فحص المنافذ (http://www.xss-payloads.com/payloads/scripts/portscanapi.js.html) - ماسح ضوئي صغير للمنافذ المحلية (تتم تغطية المزيد من المعلومات حول هذا في غرفة TryHackMe XSS).
يعرض الجهاز الظاهري المرفق بهذه المهمة XSS المستندة إلى DOM والمنعكسة والمخزنة. انشر الآلة واستغل كل نوع!
هذا التعريف لا يزال واسعًا جدًا على أقل تقدير. ببساطة ، إلغاء التسلسل غير الآمن هو استبدال البيانات التي تتم معالجتها بواسطة تطبيق بشفرة ضارة ؛ السماح بأي شيء من DoS (رفض الخدمة) إلى RCE (تنفيذ التعليمات البرمجية عن بُعد) يمكن للمهاجم استخدامه للحصول على موطئ قدم في سيناريو pentesting.
على وجه التحديد ، تستفيد هذه الشفرة الضارة من عملية التسلسل وإلغاء التسلسل المشروعة التي تستخدمها تطبيقات الويب. سنشرح هذه العملية وسبب شيوعها في تطبيقات الويب الحديثة.
صنفت OWASP هذه الثغرة الأمنية على أنها 8 من 10 للأسباب التالية :
- قابلية منخفضة للاستغلال. غالبًا ما تكون هذه الثغرة الأمنية أساس كل حالة على حدة - ولا توجد أداة / إطار عمل موثوق به. بسبب طبيعتها ، يحتاج المهاجمون إلى فهم جيد للأعمال الداخلية لإصبع القدم.
- تكون عملية الاستغلال خطيرة بالقدر الذي تسمح به مهارة المهاجم ، والأكثر من ذلك ، قيمة البيانات التي يتم كشفها. على سبيل المثال ، الشخص الذي يمكنه فقط التسبب في DoS سيجعل التطبيق غير متاح. سيختلف تأثير الأعمال لهذا على البنية التحتية - ستتعافى بعض المؤسسات على ما يرام ، لكن البعض الآخر لن يتعافى.
ما هو الضعيف؟
باختصار ، في النهاية ، أي تطبيق يخزن البيانات أو يجلبها حيث لا توجد عمليات التحقق من الصحة أو التحقق من سلامة البيانات التي يتم الاستعلام عنها أو الاحتفاظ بها. بعض الأمثلة على التطبيقات من هذا النوع هي:
Objects
تعليقات: (0) إضافة تعليق