Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Третий тип XSS: Межсайтовый скриптинг через DOM
 
Обсуждение статьи Третий тип XSS: Межсайтовый скриптинг через DOM
 
нужно просто не использовать document.write и ей подобные, а весь документ формировать на сервере.
 
>злонамеренная полезная нагрузка
это сильно :)

единственное чего не понял, это практическое применение принципа даннойуязвимости...
 
Цитата
единственное чего не понял, это практическое применение принципа даннойуязвимости...
собственно, я тоже
либо мы заранее постулируем дырку в браузере (но нахрена тогда весь этот огород городить?), либо собираемся стянуть кукисы с выбранного домена. но, если в кукисах у чувака храниться что-то, отличающееся от сида (конфиденциальная информация), то таких программеров надо кикать сразу. а сессию надо по айпишнику привязывать и юзерагенту. можно еще и инфу с компа привязать - джаваскрипт многое вытянуть позволяет...
 
О! Спасибо за статью! Прочитал и нашёл новую XSS в одном из довольно известных чат движков.
 
Не вижу новости, я честно говоря, этот вариант щитал самым распространенным XSS.

А применение простое. Подсовывание юзерам ссылок на доверенные но уязвимые сайты с такой вот штукой в адресе. Тоесть че смотрит на ссылку сайт знакомый нормальный, а параметры всякие бывают, и заходит на сайт. А там уже по фантазии. Можно качать невидимо свои банеры, можно разместить на сайте какуюто компроментирующую инфу.

Например раскидать нафорумах ссылку на сайт microsoft (если там конечно есть такая дырка) которая при заходе на сайт будет дето на странице писать о том что Microsoft закрвается и прекращает работу ;)

Если у человека есть куки по которым его пропускает на сайт то можно так вытянуть закрытую инфу из сайта.

Вобщем это таки уязвимость ;)
 
Вообще то это очень редкий тип XSS :)
А вообще идея тоже достаточно новая, пару лет назад о подобных дырах никто не знал.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Нормальная статья. Все перед глазами. Единственноую поправку хотел бы указать ("Минусом этого способа является то, что принцип работы защиты доступен атакующим, т.к. защита реализована в HTML коде. ") - HTML можно (и нужно!) шифровать. Тогда анализ практически провести нефозможно. И в опциях яав-скрапта (на странице) так же указать запрет на "Сохранить как...." от оффлайнового просмотра.
 
ИМХО бага не так уж и стара, т.к. атаку почти всега производят на цги скрипты, в данном же случае описываеца атака на хтмл пагу
 
Цитата
И в опциях яав-скрапта (на странице) так же указать запрет на "Сохранить как...." от оффлайнового просмотра.

А как это делается? Как можно запретить такое сохранение?
 
Никак, один фиг все выполняемое браузером сдернуть можно.
 
Это не дыра а простая логика =) тут все логично.
 
[IMG]http://www.securitylab.ru/bitrix/images/forum/smile/icon_neutral.gif[/IMG]
Страницы: 1
Читают тему