![]() |
Приветствую, в этой статье хочу детально описать XSS-Уязвимость.
Данная серия мини-статей будет направлена именно на практику. Но начнем немного с теории: Что такое XSS? XSS (англ. Cross-Site Scripting - "Межсайтовый скриптинг") - это внедрение вредоносного кода на страницу сайта. Когда вредоносный код выполняется в браузере жертвы, злоумышленник может полностью скомпрометировать пользователя. Какие бывают типы XSS?
Reflected XSS - самая простая XSS-Уязвимость. Данный уязвимость возникает, когда данные, которые передаются в url запросе никак не проверяются. Пример:
Код: Код:
https://mywebsite.com/article?id=2.Код: Код:
Статья №2Код:
alert()Код: Код:
https://mywebsite.com/article?id=alert()Код страницы после внедрения: Код: Код:
Статья: alert()У нас есть вот такой сайтик https://forum.antichat.xyz/attachmen...7309018778.png Пробуем вести рандомное значение в поле поиска и можем увидеть уже знакомую картину https://forum.antichat.xyz/attachmen...7309152661.png Есть какой-то параметр search, в который подставляется значение из строки поиска. Пробуем вставить простейший пейлоад Код:
alert()Получаем вот такую картину. Мы успешно использовали простейшую XSS-Уязвимость, а значит сюда можно вставить и более опасный/вредоносный код, например украсть куки В данной статье мы разобрали самую простую XSS-Уязвимость. Дальше будет только интереснее и сложнее. Площадки для практики
Теория
|
Хорошо!
Продолжай в том же духе |
| Время: 20:55 |