Новичку полезно

  • Баннер
  • А знаете ли вы что?

    - у нас на сайте становишься умнее, а в социальных сетях тупее?


XSS уязвимости, полный курс в несколько статей.

XSS уязвимости, полный курс в несколько статей.№1

Теги: уязвимость, сайт, xss, запрос

Доброго времени суток уважаемый читатель! Эта статья состоит из трех экземпляров, тема будет максимально разжевана. Ну так что, давайте начнем постигать все тонкости XSS. Усаживайтесь по удобнее, сделайте себе чашечку чаю или чего по крепче и приступим.

Первое в чем мы должны разобраться, это что означает данная аббревиатура? XSS Расшифровывается как Cross Site Scripting – что в переводе с английского означает «Межсайтовый скриптинг», первый вопрос который у вас возникнет это «А почему в этой аббревиатуре первая буква X а расшифровывается как Cross то есть первая буква должна бы С». Молодцы, правильные наблюдения, сейчас я раскрою вам эту загадочную тайну. Уязвимость XSS появилась значительно недавно, а до этой уязвимости как раз таки и появился таблица стилей CSS (Cascading Style Sheets — каскадные таблицы стилей) — технология описания внешнего вида документа, написанного HTML. Так как такая аббревиатура уже существовала, то решили заменить букву С на букву Х, так как Х выглядит как пересечения а данная уязвимость осуществляется с помощью пересечения между сайтами, об этом вы узнаете ниже.

И так поехали далее, с названием мы разобрались, теперь давайте попробуем разобраться, что именно можно получить с использованием этой уязвимости и где вообще она используется. А использоваться она может только на сайтах, так как данная уязвимость может находиться только в скриптах у которых не фильтруется переменная на получение запросов, ну об этом далее, а сейчас нужно узнать, что она умеет. А умеет она воровать такую штуку как COOKIES это название вы могли встречать на железных коробках со вкусным печеньем внутри, ведь это слово так и переводится «Печенье» то есть что то сладенькое. Cookies это мини база данных в вашем браузере, которая хранит в себе сессию а иногда логин и пароль учетных записей от сайтов на которых вы зарегистрированных и ранее заходили через это браузер. Не правда ли сладенькая штучка для хакеров(то есть для нас с вами)? Так вот, если эта уязвимость присудствует на сайте то используя ее можно украсть сессию пользователя и зайти на этот сайт под его учетной записью не проходя аутентификацию, то есть не вводя логин и пароль пользователя. Так же с помощью данной уязвимости можно проводить маленькие дифейсы на сайтах, обычно такая уязвимость применяется на форумах. Например на форуме разрешается писать писать только текст а изображения вставлять запрещено, а если имеется данная уязвимость то можно вставить картинку и еще много всяких Приблуд.

Разобравшись в том что можно сделать используя данную уязвимость, возникает один из вопросов а как ее искать и почему она возникает на сайтах. Давайте сперва разберемся из-за чего появляются такие уязвимости. Давайте представим что вы вебмастер и пишете новый сайт с разными прибомбасами, вы полны новых идее которые потрясут весь мир, но за всеми этими идеями мирового масштаба вы забываете про мелочи которые могут приносить большие проблемы, а эти мелочи это безопасность. Данная уязвимость работает когда например вы написали PHP скрипт, а в нем присутствует переменная которая принимает различные запросы, к примеру поиск, на вашем сайте осуществляется скриптом search.php?s= а буковка s – это переменная которая принимает ваши слова которые вы ввели в поле поиска и передает их скрипту. Так вот если вы заранее не позаботились о том то бы эта переменная фильтровала запросы например от таких символов как , то вы можете вбить html код в поле и на страничке появится то что вы ввели в поле поиска. То есть данная уязвимость возникает просто из-за того, что программисты не уделяют особого внимания фильтрации запросов, и даже можно сказать по другому, программисты часто не хотят исправлять данные уязвимости так как считают их безвредными для их сайта, но в недавнем времени это мнение изменилось. Ну вообще для реализации данной уязвимости нам HTML не чего не даст, а точнее даст но только для запуска клиентского скриптового языка JavaScrit(Это клиентский язык который интерпретируется вашим браузером и имеет доступ к вашей базе Cookies), исходя из этого можно понять то с помощью этого языка можно попробовать украсть Cookies у какого не будь юзера. Так вот что бы найти уязвимость на сайте типа XSS то вам необходимо вбивать во все поля которые имеются на сайте вот такой код [script]alert(‘А тут есть XSS’)[/script], и если на один из ваших запросов выскочит окошко с сообщением «А тут есть XSS» то значит, эта переменная не фильтруется и ее можно будет использовать.

И так первая часть статьи закончена, в следующей статья я буду описывать какие виды XSS бывают в природе, продолжение следует….  Следующая статья

Добавить комментарий




Cтатистика

SMS.копилка

SMS.копилка

Orphus

Система Orphus