Як застосовувати активну xss

Як застосовувати активну xss

Незважаючи на швидкий розвиток комп 'ютерних технологій, забезпечення безпеки при роботі в мережі все ще залишається найважливішим питанням. Одними з найпоширеніших є XSS-уразливості, що дозволяють зловмиснику отримати повний контроль над інтернет-ресурсом. Щоб переконатися в безпеці власного сайту, слід перевірити його на присутність цієї вразливості.

Інструкція

1. Суть XSS-уразливості полягає в можливості виконання на сервері стороннього скрипту, що дозволяє хакеру вкрасти конфіденційні дані. Зазвичай крадуться кукіси: підставивши їх замість своїх, зловмисник може зайти на сайт з правами тієї людини, чиї дані він вкрав. Якщо це адміністратор, то і хакер увійде на сайт з повноваженнями адміністратора.


2. XSS-уразливості діляться на пасивні та активні. Використання пасивної передбачає, що скрипт вдається виконати на сайті, але не зберегти на нім. Для використання такої вразливості хакеру треба під тим чи іншим приводом змусити вас перейти за надісланим ним посиланням. Наприклад, ви адміністратор сайту, отримуєте особисте повідомлення і переходите за вказаним у ньому посиланням. При цьому кукіси йдуть на сніффер - програму для перехоплення потрібних хакеру даних.

3. Активні XSS зустрічаються набагато рідше, але вони набагато небезпечніші. У цьому випадку шкідливий скрипт зберігається на сторінці сайту - наприклад, у повідомленні форуму або гостьової книги. Якщо ви зареєстровані на форумі і відкриваєте таку сторінку, ваші кукіси автоматично йдуть до хакера. Саме тому так важливо вміти перевірити свій сайт на присутність даних вразливостей.

4. Для пошуку пасивної XSS зазвичай використовується рядок "> < script > alert () </script >, що вводиться в поля для введення тексту, найчастіше в пошукове поле сайту. Вся хитрість у першій лапці: при помилці у фільтрації символів лапка сприймається як закриваюча пошуковий запит, і скрипт після неї виконується. Якщо вразливість є, ви побачите на екрані спливле віконце. Вразливість цього виду дуже поширена.

5. Пошук активної XSS починається з перевірки, які теги дозволяють на сайті. Для хакера найбільш важливими є теги img і url. Наприклад, спробуйте вставити у повідомлення посилання на картинку виду: [img]http://www.site.ru/image.jpg[/img]. Адреса може бути будь-якою, власне картинка тут не потрібна. Хакеру важливо побачити, чи вставилася його картинка в повідомлення. Якщо так, то в повідомленні на місці картинки з 'явиться червоний хрестик (адже реально картинки немає). Далі він перевірить, чи можна вставити пробіл після розширення * .jpg: [img]http://www.site.ru/image.jpg [/img].

6. Якщо знову з 'явився хрестик, хакер на півдорозі до успіху. Тепер він додає після розширення * .jpg ще один параметр: [img]http://www.site.ru/image.jpg lowsrc=javascript:alert() [/img]. Повідомлення з хрестиком знову з 'явилося на сторінці: тепер у кожного, хто її відкриє, буде з 'являтися спливаюче віконце. Це означає, що вразливість присутня і працює. Тепер хакеру залишається видалити свої повідомлення і вставити нове, з посиланням на сніффер замість коду, що виводить попереджувальне віконце.

7. Як захистити сайт від атак через XSS-уразливості? Намагайтеся, щоб на ньому було якомога менше полів для введення даних. Причому "полями" можуть стати навіть радіокнопки, чекбокси тощо. Є спеціальні хакерські утиліти, що виводять на сторінці браузера всі приховані поля. Наприклад, IE_XSS_Kit для Internet Explorer. Знайдіть цю утиліту, встановіть її - вона додасться до контекстного меню браузера. Після цього перевірте всі поля свого сайту на можливі вразливості.