Posted on

Exemple de faille xss

La page ci-dessus est vulnérable à XSS car un attaquant pourrait soumettre un commentaire qui contient une charge utile malveillante telle que doSomethingEvil(); . Lorsque d`autres utilisateurs afficher la page de profil de l`attaquant, le code malveillant s`exécute automatiquement dans le contexte de leur session. Les attaques de script inter-sites utilisent des vulnérabilités connues dans les applications Web, leurs serveurs ou les systèmes enfichables sur lesquels elles reposent. Internet. Plus les sessions de navigateur sont ouvertes, plus l`attaque devient intense. Par exemple, les scripts de l`exemple. Dans certains navigateurs, si l`attribut de type de laest définie sur image, elle peut être manipulée pour incorporer un script. Les failles qui permettent à ces attaques de réussir sont très répandues et se produisent partout où une application Web utilise l`entrée d`un utilisateur dans la sortie qu`il génère sans la valider ou l`encoder. Ce type d`exploit, connu sous le nom de XSS stocké, est particulièrement insidieux parce que l`indirection causée par le magasin de données, il est plus difficile d`identifier la menace et augmente la possibilité que l`attaque aura une incidence sur plusieurs utilisateurs. Analysons un exemple: considérons, nous avons une page de connexion, où l`utilisateur doit taper son nom d`utilisateur et mot de passe. La vulnérabilité de script cross-site réfléchie est de loin le type le plus commun et le plus connu. Comme nous le voyons dans l`exemple, le script tapé dans le champ de recherche est exécuté.

Cependant, les plugins sont considérés comme un outil assez faible pour vérifier contre ce type d`attaque. Comme dans l`exemple 1, ce code fonctionne correctement lorsque les valeurs de nom sont bien comportés, mais il ne fait rien pour empêcher les exploits si elles ne le sont pas. La nécessité d`une expérience utilisateur améliorée a abouti à la popularité des applications qui avaient une majorité de la logique de présentation (peut-être écrit en JavaScript) travaillant sur le côté client qui a tiré des données, à la demande, à partir du serveur à l`aide d`AJAX. Pour qu`une attaque XSS ait lieu, le site Web vulnérable doit inclure directement l`entrée de l`utilisateur dans ses pages. Le projet ESAPI d`OWASP a produit un ensemble de composants de sécurité réutilisables dans plusieurs langues, y compris des routines de validation et d`échappement pour empêcher la falsification des paramètres et l`injection d`attaques XSS. Une autre méthode de prévention possible est les caractères s`échappant. Par conséquent, pour cette page, un objet DOM est créé par le navigateur, où l`objet de l`emplacement du document contiendra la chaîne appropriée. Toutefois, la révision du code est toujours une pratique recommandée et il apporte des résultats plus fiables aussi. Les attaques persistantes sont beaucoup plus faciles à transporter, mais sont plus dangereuses pour les utilisateurs et les serveurs. Cette attaque est montée lorsqu`un utilisateur publie un script malveillant sur un forum, donc lorsqu`un autre utilisateur clique sur le lien, un appel de trace HTTP asynchrone est déclenché qui recueille les informations de cookie de l`utilisateur à partir du serveur, puis l`envoie à un autre serveur malveillant qui recueille les informations de cookie afin que l`attaquant puisse monter une attaque de détournement de session.