Введение
XSS означает В росс- S Ite S сжимание. Интернет работает с использованием HTML, который использует угловые кронштейны, которые действуют как инструкция для веб -браузера, например, путем указания текста в Тег, вы инструктируете браузер отобразить жирный текст. Если вы хотите написать угловой кронштейн как текст, а не как инструкция, вы делаете что -то, что называется сбежать , он использует некоторые конкретные коды в тексте, так что браузер отображает конкретные коды на что -то другое, например, браузер будет представлять собой < как < И это будет отображаться > как > Анкет Веб -приложения обычно берут входные данные от пользователя и хранят их в своей базе данных, а затем при необходимости визуализируют данные. Таким образом, когда хакер отправляет HTML в качестве данных в базу данных через веб -приложение, HTML хранится в DB, и когда те же данные отображаются как HTML, они влияют на страницу и вставляются в качестве HTML в конкретную веб -страницу. Это то, что называется поперечным сценарием. Это было вредно для пользователей веб -приложения, так как вы предполагаете, что вы установили Как ваша биография, когда пользователь посещает ваш профиль и видит вашу биографию, тег HTML будет заканчиваться для них, поэтому не приведет к оставшейся веб -странице. Это была смертельная атака для сайтов.
Затем появляется JavaScript, а атаки XSS становятся еще более смертоносными для веб -сайтов, вы можете вставить JavaScript на веб -сайте, просто включив Теги в HTML и указать JavaScript внутри тега скрипта. Это действительно опасно, как когда оно выполняется на устройстве жертвы, оно может украсть конфиденциальную информацию. Предположим, что вы пишете тег сценария вместе с JavaScript, который крадет файлы cookie жертвы в качестве биографии профиля на веб -сайте, который не фильтровал теги, поэтому всякий раз, когда какой -то пользователь посещает ваш профиль, сценарий будет выполнен, а печенье жертвы будет украдено Анкет
Теги HTML не являются единственной возможностью использования веб -сайта с использованием XSS. Есть и другие уязвимости. Все, что действует на пользовательском вводе, может использоваться для эксплуатации веб -сайта, например: функции. Атрибуты, как Onerror Также можно использовать для эксплуатации веб -сайта с использованием XSS.
Предупредительные меры
- Веб -сайты должны использовать фильтрацию XSS на своих веб -сайтах, так что теги HTML отфильтрованы.
- Веб -сайты должны избежать угловых кронштейнов HTML -тега, сохраняя при этом некоторые пользовательские ввод в базе данных
- Веб -сайты должны проверить свой пользовательский интерфейс, чтобы они не оставляли уязвимости XSS.
Уязвимости XSS могут быть бесконечными, поэтому веб -сайты организуют программы наградных побочных продуктов, чтобы найти эти уязвимости.
Ссылки
Вы можете использовать следующие веб -сайты, чтобы узнать, как работают эксплойты XSS:
Оригинал: «https://dev.to/hamiecod/xss-exploits-explained-10oc»