Guide complet des scripts intersites XSS
PAR MUBI
Le cross site scripting, communément appelé XSS, est une vulnérabilité très simple trouvée dans les applications Web. XSS permet à l'attaquant d'exécuter un code malveillant sur le site Web. Ici, je partage le guide complet des scripts intersites XSS. Il existe quelques types d'attaques XSS, je vais écrire sur les trois principales d'entre elles. La vulnérabilité XSS permet à l'attaquant d'injecter du code dans les applications Web concernées afin de contourner l'accès sécurisé au site Web ou de piéger les informations de l'utilisateur et le vol de cookies. Cette technique peut être utilisée à de nombreuses fins, comme le vol de cookies, le piratage de sites Web, la manipulation de l’utilisateur et bien d’autres choses avec lesquelles les attaquants peuvent jouer.
GUIDE COMPLET DU SCRIPT XSS CROSS SITE
Il existe 3 principaux types de scripts intersites XSS, communément appelés :
Attaque XSS non persistante
Attaque XSS persistante
Attaque XSS basée sur DOM
ATTAQUE XSS NON PERSISTANTE
Les XSS non persistants sont en fait les vulnérabilités les plus courantes que l’on peut trouver sur Internet et utilisées à des fins de piratage. Il est communément appelé « non persistant » car il fonctionne sur une réponse HTTP immédiate du site Web de la victime. Il apparaît lorsque la page Web récupère les données fournies par le client de l’attaquant pour générer automatiquement une page de résultats pour les attaquants eux-mêmes. En s'appuyant sur cela, l'attaquant pourrait fournir du code malveillant et essayer de le faire exécuter par le serveur afin d'obtenir un résultat.
Application la plus courante de ce type de vulnérabilité dans le champ de recherche d'un site Web, l'attaquant écrit du code HTML arbitraire dans le champ de recherche et, si le site Web est vulnérable, la page de résultats renverra le résultat de ces entités HTML.
ATTAQUE XSS PERSISTANTE
Les vulnérabilités XSS persistantes sont similaires aux vulnérabilités XSS non persistantes, car les deux fonctionnent sur un site victime et tentent de voler les informations de l'utilisateur. La seule différence entre les deux est que sur les sites Web vulnérables au Persistent XSS, l'attaquant n'a pas besoin de fournir l'URL spécialement conçue aux utilisateurs, car le site Web lui-même permet aux utilisateurs de saisir des données fixes dans le système, comme des zones de commentaires. Habituellement, les utilisateurs utilisent ce type d'outil pour laisser des messages au propriétaire du site Web et, à première vue, cela ne semble pas dangereux, mais si un attaquant découvre que le système est vulnérable, il peut insérer du code malveillant dans son message et le laisser TOUS les visiteurs en sont victimes.
Cela fonctionne lorsque la technique fonctionne lorsque le système que nous avons utilisé pour cette attaque ne vérifie pas le contenu du message inséré : il insère simplement les données fournies par l'utilisateur dans la page de résultats.
ATTAQUE XSS BASÉE SUR DOM
Les DOM-Based Cross-Site Scripting permettent à un attaquant de travailler non pas sur un site web victime mais sur une machine locale de la victime : les différents systèmes d'exploitation incluent généralement « depuis leur naissance » des pages HTML créées dans des buts différents, mais à condition que les humains faites des erreurs, ces pages HTML peuvent souvent être exploitées en raison de vulnérabilités du code.
Le XSS basé sur DOM exploite ces problèmes sur les machines locales des utilisateurs de la manière suivante :
– L’attaquant crée un site Web malveillant bien construit
– L’utilisateur ingénieux ouvre ce site
– L’utilisateur dispose d’une page vulnérable sur sa machine
– Le site Web de l’attaquant envoie des commandes à la page HTML vulnérable
– La page locale vulnérable exécute ces commandes avec les privilèges de l’utilisateur sur cette machine.
– L’attaquant prend facilement le contrôle de l’ordinateur de la victime.
Il s'agit du seul guide complet sur les scripts intersites XSS. Cela ne correspond à aucune sorte de démonstration d’attaque. Vous pouvez suivre les méthodes de piratage XSS et comment pirater avec XSS dans cet article.https://www.ethicalhackingtutorials.com/2017/09/27/how-to-hack-with-xss/
Aucun commentaire:
Publier un commentaire