Cara Memohon Xss Aktif

Isi kandungan:

Cara Memohon Xss Aktif
Cara Memohon Xss Aktif

Video: Cara Memohon Xss Aktif

Video: Cara Memohon Xss Aktif
Video: Cara Tes Bug/Kerentanan Xss/Cross Site Scripting di sebuah Website || IQ7 PROGRAMMING 2024, November
Anonim

Walaupun perkembangan teknologi komputer pesat, keselamatan rangkaian masih menjadi masalah kritikal. Salah satu yang paling biasa adalah kerentanan XSS yang membolehkan penyerang mendapatkan kawalan sepenuhnya ke atas sumber Internet. Untuk memastikan bahawa laman web anda selamat, anda harus mengimbas kerentanan ini.

Cara memohon xss a-t.webp
Cara memohon xss a-t.webp

Arahan

Langkah 1

Inti kerentanan XSS terletak pada kemungkinan menjalankan skrip pihak ketiga di pelayan yang membolehkan penggodam mencuri data sulit. Biasanya, kuki dicuri: dengan menggantinya sendiri, penyerang dapat memasuki laman web dengan hak orang yang datanya dicuri. Sekiranya ini adalah pentadbir, maka penggodam juga akan memasuki laman web dengan hak pentadbir.

Langkah 2

Kerentanan XSS terbahagi kepada pasif dan aktif. Penggunaan pasif menganggap bahawa skrip dapat dijalankan di laman web, tetapi tidak disimpan di dalamnya. Untuk mengeksploitasi kerentanan seperti itu, penggodam mesti, dengan satu dalih atau yang lain, memaksa anda untuk mengklik pautan yang dihantar olehnya. Sebagai contoh, anda adalah pentadbir laman web, menerima mesej peribadi dan ikuti pautan yang dinyatakan di dalamnya. Dalam kes ini, kuki masuk ke pengedar - program untuk memintas data yang diperlukan oleh penggodam.

Langkah 3

XSS aktif jauh lebih jarang berlaku, tetapi lebih berbahaya. Dalam kes ini, skrip jahat disimpan di halaman laman web - contohnya, di forum atau catatan buku tamu. Sekiranya anda didaftarkan di forum dan membuka halaman seperti itu, kuki anda secara automatik akan dihantar kepada penggodam. Itulah sebabnya sangat penting untuk dapat memeriksa laman web anda untuk mengetahui adanya kelemahan ini.

Langkah 4

Untuk mencari XSS pasif, string "> alert () biasanya digunakan, yang dimasukkan ke dalam medan entri teks, paling sering di bidang carian laman web. Caranya ada di tanda petik pertama: jika ada kesalahan dalam menapis watak, tanda petik dianggap menutup permintaan carian, dan skrip setelah dijalankan Jika ada kerentanan, anda akan melihat tetingkap pop timbul di layar. Kerentanan jenis ini sangat biasa.

Langkah 5

Mencari XSS aktif bermula dengan memeriksa tag mana yang dibenarkan di laman web ini. Bagi penggodam, yang paling penting adalah tanda img dan url. Sebagai contoh, cuba masukkan pautan ke gambar dalam mesej seperti ini:

Langkah 6

Sekiranya salib muncul lagi, penggodam akan berjaya. Sekarang ia menambah satu lagi parameter selepas pelanjutan *.jpg:

Langkah 7

Bagaimana melindungi laman web dari serangan melalui kerentanan XSS? Cubalah menyimpannya sebagai beberapa medan untuk kemasukan data. Lebih-lebih lagi, butang radio, kotak semak, dan sebagainya boleh menjadi "medan" Terdapat utiliti penggodam khas yang memaparkan semua medan tersembunyi di halaman penyemak imbas. Contohnya IE_XSS_Kit untuk Internet Explorer. Cari utiliti ini, pasangkannya - ia akan ditambahkan ke menu konteks penyemak imbas. Selepas itu, periksa semua bidang di laman web anda untuk kemungkinan kelemahan.

Disyorkan: