代码之家  ›  专栏  ›  技术社区  ›  Vineet Reynolds

反射式跨站点脚本可能的攻击向量是什么?

  •  9
  • Vineet Reynolds  · 技术社区  · 14 年前

    information about one of the most common scenarios

    1. 爱丽丝经常访问一个由鲍勃主持的特定网站。鲍勃的 用户名/密码对和存储 信息。
    2. 脆弱性。
    3. Mallory创建了一个URL来利用该漏洞,并向Alice发送了一个 电子邮件,诱使她点击一个链接 这个网址会指向鲍勃的网站, 但会包含马洛里的恶意 代码,网站将反映。
    4. Alice在登录Bob的网站时访问Mallory提供的URL 网站。
    5. 服务器(这是实际的XSS 脆弱性)。可以使用脚本 马洛里。马洛里可以使用 会话cookie以窃取敏感 信息等)。

    有没有更有趣的攻击向量,特别是当应用程序使用大量AJAX且大多数请求都是通过httppost发出时,需要考虑的攻击向量?

    编辑

    3 回复  |  直到 14 年前
        1
  •  3
  •   rook    14 年前

    是的,事实上反射XSS攻击有一些变化。最值得注意的是 Samy Worm httponly cookies . 随着httponly cookies的使用变得越来越流行,这种攻击模式也会越来越流行。

    XSS Shell . 这为攻击者提供了浏览器的交互通道。

    Drive-By-Download “攻击。

    Xss还可以用于 fake the news . 与xss对抗 news sources

    编辑: 你可能也对Apache基金会感兴趣 got owned 使用xss和tinyurl。 Here 是我写的一个漏洞,它使用Samy风格的攻击来获得CSRF。

        2
  •  3
  •   Carl    14 年前

    本布卢萨德已经谈到这一点,但我想重申这一点,因为它的重要性。胖客户机、瘦客户机、POST、GET、PUT;这些都不重要。XSS漏洞是基于一个站点错误地将一些输入返回给某人。

    如果你在寻找一个严格反射的攻击,那么负载不应该存储在目标应用程序的任何地方。在这种情况下,我认为您是对的,胖客户机将倾向于更具抵抗力,因为GET是发起反射XSS攻击的最简单方法。

        3
  •  2
  •   Ben Broussard    14 年前

    当页面显示恶意用户输入时,会发生反射XSS。“有什么攻击向量?”因此,与“页面可以接收哪些用户输入”同义

    一些来源是:

    • GET请求的查询字符串,可以来自:
      • 从黑客或恶意站点重定向(通过js、301响应或meta标记)
    • POST请求的主体,可以来自:
      • 来自任何域的AJAX POST请求(同源策略不会停止请求,只是解析响应)
    • 其他形式的输入,如:
      • 显示在被攻击页面上的服务器间通信

    来自仿冒邮件的GET请求中的查询字符串肯定不是反射XSS的唯一向量(尽管这是个好问题)。