วิธีสมัครใช้งาน Xss

สารบัญ:

วิธีสมัครใช้งาน Xss
วิธีสมัครใช้งาน Xss

วีดีโอ: วิธีสมัครใช้งาน Xss

วีดีโอ: วิธีสมัครใช้งาน Xss
วีดีโอ: Иван Румак — Эффективный поиск XSS-уязвимостей 2024, อาจ
Anonim

แม้จะมีการพัฒนาอย่างรวดเร็วของเทคโนโลยีคอมพิวเตอร์ แต่ความปลอดภัยของเครือข่ายยังคงเป็นปัญหาสำคัญ หนึ่งในช่องโหว่ที่พบบ่อยที่สุดคือ XSS ที่ทำให้ผู้โจมตีสามารถควบคุมทรัพยากรอินเทอร์เน็ตได้อย่างสมบูรณ์ เพื่อให้แน่ใจว่าไซต์ของคุณปลอดภัย คุณควรสแกนหาช่องโหว่นี้

วิธีสมัครใช้งาน xss
วิธีสมัครใช้งาน xss

คำแนะนำ

ขั้นตอนที่ 1

สาระสำคัญของช่องโหว่ XSS อยู่ที่ความเป็นไปได้ของการดำเนินการสคริปต์บุคคลที่สามบนเซิร์ฟเวอร์ที่อนุญาตให้แฮ็กเกอร์ขโมยข้อมูลที่เป็นความลับ โดยปกติ คุกกี้จะถูกขโมย: ผู้โจมตีสามารถเข้าสู่ไซต์ด้วยสิทธิ์ของบุคคลที่ขโมยข้อมูลโดยแทนที่คุกกี้เหล่านี้ด้วยตนเอง หากเป็นผู้ดูแลระบบ แฮ็กเกอร์ก็จะเข้าสู่ไซต์ด้วยสิทธิ์ของผู้ดูแลระบบ

ขั้นตอนที่ 2

ช่องโหว่ XSS แบ่งออกเป็นแบบพาสซีฟและแบบแอคทีฟ การใช้พาสซีฟถือว่าสคริปต์สามารถทำงานได้บนไซต์ แต่ไม่สามารถบันทึกได้ ในการใช้ประโยชน์จากช่องโหว่ดังกล่าว แฮ็กเกอร์จะต้องบังคับให้คุณคลิกลิงก์ที่ส่งมาจากเขาภายใต้ข้ออ้างอย่างใดอย่างหนึ่ง ตัวอย่างเช่น คุณเป็นผู้ดูแลระบบไซต์ รับข้อความส่วนตัวและคลิกลิงก์ที่ระบุในนั้น ในกรณีนี้ คุกกี้จะไปที่นักดมกลิ่น ซึ่งเป็นโปรแกรมสำหรับสกัดกั้นข้อมูลที่แฮ็กเกอร์ต้องการ

ขั้นตอนที่ 3

Active XSS นั้นพบได้น้อยกว่ามาก แต่อันตรายกว่ามาก ในกรณีนี้ สคริปต์ที่เป็นอันตรายจะถูกบันทึกไว้ในหน้าเว็บไซต์ - ตัวอย่างเช่น ในฟอรัมหรือโพสต์ในสมุดเยี่ยม หากคุณลงทะเบียนในฟอรัมและเปิดหน้าดังกล่าว คุกกี้ของคุณจะถูกส่งไปยังแฮ็กเกอร์โดยอัตโนมัติ นั่นคือเหตุผลที่การตรวจสอบไซต์ของคุณว่ามีช่องโหว่เหล่านี้อยู่หรือไม่

ขั้นตอนที่ 4

ในการค้นหา XSS แบบพาสซีฟมักใช้สตริง "> alert () ซึ่งป้อนลงในช่องป้อนข้อความซึ่งส่วนใหญ่มักจะอยู่ในช่องค้นหาของเว็บไซต์ เคล็ดลับอยู่ในเครื่องหมายคำพูดแรก: หากมีข้อผิดพลาด ในการกรองอักขระ เครื่องหมายคำพูดจะถูกมองว่าเป็นการปิดคำค้นหา และสคริปต์หลังจากดำเนินการ หากมีช่องโหว่ คุณจะเห็นหน้าต่างป๊อปอัปบนหน้าจอ ช่องโหว่ประเภทนี้พบได้บ่อยมาก

ขั้นตอนที่ 5

การค้นหา XSS ที่ใช้งานอยู่เริ่มต้นด้วยการตรวจสอบว่าแท็กใดบ้างที่ได้รับอนุญาตบนไซต์ สำหรับแฮ็กเกอร์ สิ่งที่สำคัญที่สุดคือแท็ก img และ url ตัวอย่างเช่น ลองแทรกลิงก์ไปยังรูปภาพในข้อความดังนี้:

ขั้นตอนที่ 6

หากกากบาทปรากฏขึ้นอีกครั้ง แสดงว่าแฮ็กเกอร์ประสบความสำเร็จไปครึ่งทางแล้ว ตอนนี้มันเพิ่มพารามิเตอร์อีกหนึ่งตัวหลังจากส่วนขยาย *.jpg:

ขั้นตอนที่ 7

จะป้องกันไซต์จากการโจมตีผ่านช่องโหว่ XSS ได้อย่างไร พยายามเก็บเป็นฟิลด์บางฟิลด์สำหรับการป้อนข้อมูลให้มากที่สุด ยิ่งไปกว่านั้น แม้แต่ปุ่มตัวเลือก ช่องทำเครื่องหมาย ฯลฯ ก็สามารถกลายเป็น "ช่อง" ได้ มียูทิลิตี้แฮ็กเกอร์พิเศษที่แสดงฟิลด์ที่ซ่อนอยู่ทั้งหมดบนหน้าเบราว์เซอร์ ตัวอย่างเช่น IE_XSS_Kit สำหรับ Internet Explorer ค้นหายูทิลิตี้นี้ ติดตั้ง - มันจะถูกเพิ่มลงในเมนูบริบทของเบราว์เซอร์ หลังจากนั้น ตรวจสอบทุกช่องในไซต์ของคุณเพื่อหาช่องโหว่ที่อาจเกิดขึ้น