ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

30.10.2013, 06:41
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
В общепринятой классификации XSS разделяется на 3 типа: stored ( persistent), reflected ( non-persistent) и DOM based.
Рассмотрим такой пример:
Сайт A:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]alert[/COLOR][COLOR="#007700"](/[/COLOR][COLOR="#0000BB"]XSS[/COLOR][COLOR="#007700"]/)[/COLOR][COLOR="#0000BB"][/COLOR][/COLOR]
Сайт B:
PHP код:
PHP: [COLOR="#000000"]...
[COLOR="#0000BB"]
[/COLOR]...[/COLOR]
Вектор XSS-атаки:
http://siteB.com/?xss=http://siteA.com/
То есть, пользователь передает на сайт B запрос, содержащий ссылку на сайт A. Cервер B считывает текст с сайта A и выводит на страницу.
С классификацией атаки проблем нет. Наш скрипт внедрен в страницу и JS-код выполняется в контексте сайта B - значит XSS.
Попробуем определить тип, использую классификацию OWASP:
1) Stored
"Stored attacks are those where the injected script is permanently stored on the target servers, such as in a database, in a message forum, visitor log, comment field, etc."
Не подходит. На целевом сервере скрипт не хранится.
2) Reflected
"Reflected attacks are those where the injected script is reflected off the web server, such as in an error message, search result, or any other response that includes some or all of the input sent to the server as part of the request"
Тоже не подходит. Ответ сервера не содержит данных, переданных в запросе.
3) DOM Based
"is an XSS attack wherein the attack payload is executed as a result of modifying the DOM “environment” in the victim’s browser used by the original client side script"
Здесь все очевидно. Скрипт внедрен, для атаки не используются скрипты оригинальной страницы сайта B.
Вопросы:
К какому типу относятся такие XSS (аргументируйте свой ответ)? Или это отдельный тип, который еще не классифицирован?
p.s.:
vk.com в качестве практического примера - /showthread.php?postid=2886741#post2886741, пост #3
|
|
|

30.10.2013, 11:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Зачем классификация и пояснения на английском?
По теме: Скорее всего здесь отраженная XSS (reflected). Есть сервер, который возвращает ее в ответ на запрос. В этом запросе был передан вектор эксплуатации.
|
|
|
|

30.10.2013, 13:58
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от YaBtr
YaBtr said:
Зачем классификация и пояснения на английском?
Чисто ради интереса, как и все что я делаю.
|
|
|

30.10.2013, 14:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Думаю, многим будет интересно, к какому выводу Вы пришли в своем блоге.
|
|
|
|

30.10.2013, 14:11
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Уверен, что вывода не будет, просто холивар. Это как с теорией Дарвина. Общество ее приняло, но мы то знаем, что человека создал Бог
|
|
|

30.10.2013, 14:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 18665
Репутация:
27
|
|
Гибрид 1 + 2
|
|
|
|

30.10.2013, 17:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 4022
Репутация:
0
|
|
это скорее RFI чем XSS
Великий М_Script троллит))))
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|