Window.pipedriveLeadboosterConfig = { القاعدة: 'leadbooster-chat.pipedrive.com', companyId: 11580370, playbookUuid: '22236db1-6d50-40c4-b48f-8b11262155be', الإصدار: 2, } ؛(الدالة () { var w = نافذة إذا كان (w.LeadBooster) { console.warn('LeadBooster موجود بالفعل') } وإلا { { w.LeadBooster = { q: [], على: دالة (ن، ح) { { هذا.q.push({ t: 'o'، n: n، n: n، h: h }) }, الزناد: الدالة (n) { هذا.q.push({ t: 't'، n: n: n }) }, } } })() أمان تطبيق الويب - ثغرة أمنية في XSS - The Codest
The Codest
  • نبذة عنا
  • الخدمات
    • تطوير البرمجيات
      • تطوير الواجهة الأمامية
      • تطوير الواجهة الخلفية
    • Staff Augmentation
      • مطورو الواجهة الأمامية
      • مطورو الواجهة الخلفية
      • مهندسو البيانات
      • مهندسو السحابة
      • مهندسو ضمان الجودة
      • أخرى
    • استشاري
      • التدقيق والاستشارات
  • الصناعات
    • التكنولوجيا المالية والمصرفية
    • E-commerce
    • أدتك
    • التكنولوجيا الصحية
    • التصنيع
    • الخدمات اللوجستية
    • السيارات
    • إنترنت الأشياء
  • القيمة مقابل
    • CEO
    • CTO
    • مدير التوصيل
  • فريقنا
  • دراسات الحالة
  • اعرف كيف
    • المدونة
    • اللقاءات
    • ندوات عبر الإنترنت
    • الموارد
الوظائف تواصل معنا
  • نبذة عنا
  • الخدمات
    • تطوير البرمجيات
      • تطوير الواجهة الأمامية
      • تطوير الواجهة الخلفية
    • Staff Augmentation
      • مطورو الواجهة الأمامية
      • مطورو الواجهة الخلفية
      • مهندسو البيانات
      • مهندسو السحابة
      • مهندسو ضمان الجودة
      • أخرى
    • استشاري
      • التدقيق والاستشارات
  • القيمة مقابل
    • CEO
    • CTO
    • مدير التوصيل
  • فريقنا
  • دراسات الحالة
  • اعرف كيف
    • المدونة
    • اللقاءات
    • ندوات عبر الإنترنت
    • الموارد
الوظائف تواصل معنا
السهم الخلفي العودة إلى الوراء
2021-04-16
تطوير البرمجيات

أمان تطبيق الويب - ثغرة XSS

لوكاش كولكو

تُمكّن هجمات XSS المهاجمين من حقن نصوص برمجية من جانب العميل في صفحات الويب التي يتم عرضها من قبل مستخدمين آخرين. تتمثل الآثار الرئيسية لهذه الثغرة في إمكانية تنفيذ أي إجراءات في سياق المستخدم الذي قام بتسجيل الدخول، وقراءة أي بيانات في سياق المستخدم الذي قام بتسجيل الدخول.

سيناريو الهجوم

  1. يقوم المهاجم بتحديد موقع ثغرة XSS على موقع إلكتروني تستخدمه الضحية، على سبيل المثال، موقع أحد البنوك
  2. تم تسجيل دخول الضحية حالياً إلى هذه الصفحة
  3. يرسل المهاجم إلى الضحية عنوان URL مصمم خصيصاً له
  4. تنقر الضحية على عنوان URL
  5. على الضحية البنك الموقع الإلكتروني, JavaScript الكود يبدأ التنفيذ لاعتراض بيانات المستخدم أو تنفيذ عملية تحويل بالنيابة عنه إلى حساب المهاجم

تجدر الإشارة إلى أن العمليات التي يتم إجراؤها نيابةً عن الضحية قد تكون غير مرئية للضحية، حيث قد تتم في الخلفية باستخدام واجهة برمجة التطبيقات الخاصة بالبنك، أو قد يقوم المهاجم بتنفيذها لاحقًا بالبيانات اللازمة للمصادقة والرموز وملفات تعريف الارتباط وما إلى ذلك.

أنواع XSS

1. انعكاس XSS

هذا واحد حيث يتم عرض كود HTML/JavaScript الموجود في أي معلمة (مثل GET أو POST أو ملف تعريف الارتباط) في الاستجابة.

صفحة تحتوي على مدخل نصي للبحث عن شيء ما يضع المعلمة بحث = فو في نهاية عنوان URL عند الاستعلام عن واجهة برمجة التطبيقات. بعد إدخال أي عبارة، إذا لم يتم العثور عليها، يتم وضع رسالة إرجاع في HTML ex.

<div>لم يتم العثور على نتيجة <b>فو</b></div>

يمكننا محاولة وضع عنوان URL بحث=..

2.DOM XSS

هذا عندما يتم تمكين تنفيذها باستخدام وظائف خطيرة في JavaScript، مثل ''إيفال'' أو 'داخلي هتل'. يُظهر "المثال الحي" أدناه هجوم DOM XSS يستند إلى 'داخلي هتل' الوظيفة.

3. XSS المخزنة

هذا واحد حيث تتم كتابة التعليمات البرمجية الخبيثة على جانب الخادم. على سبيل المثال، قد نرسل تعليقًا يحتوي على كود خبيث إلى منشور مدونة يتم تحميله على الخادم. تتمثل مهمتها، على سبيل المثال، في انتظار إشراف المسؤول ثم سرقة بيانات جلسته وما إلى ذلك.

طرق الحقن

1. في محتوى العلامة

'على خطأ=تنبيه('XSS')''في

<img src onerror="alert('XSS')" />

2. في محتوى السمة

"" onmouseover=تنبيه('XSS') في

<div class="" onmouseover="alert('XSS')""></div>

  1. في محتوى السمة بدون علامات الاقتباس

x onclick=تنبيه('XSS')في

<div class="x" onclick="alert('XSS')"></div>

  1. في التكريمسمة ef

جافا سكريبت:تنبيه('XSS') في

<a href="javascript:alert('XSS')"></a>

  1. في السلسلة داخل كود JavaScript

"؛تنبيه('XSS')// في

دع اسم المستخدم=""؛ تنبيه('XSS')"؛
  1. في السمة مع حدث JavaScript

')؛)؛تنبيه('XSS')// حيث &#39 عبارة عن اقتباس واحد، إلى

<div onclick="change('&#39;);alert('XSS')//')">جون</div>

  1. في التكريم سمة داخل بروتوكول JavaScript

)؛تنبيه(1)// حيث %27 عبارة عن اقتباس واحد، إلى

<a href="javascript:change('');alert(1)//')">انقر فوق</a>


مثال حي

أساليب الدفاع

  1. ترميز البيانات باستخدام الدوال المدمجة الموجودة في العديد من لغات البرمجة.
  2. استخدام أنظمة القوالب ذات الترميز التلقائي. معظم الأُطر الشائعة التي تستخدم مثل هذه الأنظمة تحمينا من حقن XSS (Django، قوالب Vue، React وغيرها).
  3. لا تستخدم دوال مثل التقييم أو الوظيفة ببيانات مستخدم غير موثوق بها.
  4. لا تستخدم الدوال والخصائص التي تعيّن شيفرة HTML مباشرةً إلى عناصر شجرة DOM، مثلًا, داخليHTML, outerHTML, إدراجAdjacentHTML, ocument.write. بدلًا من ذلك، يمكنك استخدام الدوال التي تعين النص مباشرةً إلى هذه العناصر، مثل محتوى النص أو النص الداخلي.
  5. توخَّ الحذر عند إعادة توجيه المستخدم إلى عنوان URL خاضع لسيطرته. خطر الحقن الموقع = 'جافا سكريبت('XSS')''.
  6. تصفية HTML باستخدام مكتبات مثل DOMPurify.
  7. كن حذراً بشأن التحميل .html أو .svg الملفات. يمكنك إنشاء مجال منفصل يتم من خلاله عرض الملفات التي تم تحميلها.
  8. استخدم سياسة أمان المحتوى-الأمن-المحتوى الآلية.
  9. ألق نظرة على فلاتر مكافحة XSS المدمجة في معظم المتصفحات الشائعة.

    إذا وجدت هذه المقالة مثيرة للاهتمام، تابع لوكاش على Github: https://github.com/twistezo

اقرأ المزيد:

استراتيجيات جلب البيانات في NextJS

واجهة برمجة تطبيقات القضبان و CORS. اندفاعة من الوعي

لماذا يجب عليك (على الأرجح) استخدام Typescript؟

مقالات ذات صلة

تطوير البرمجيات

إنشاء تطبيقات ويب مستقبلية: رؤى من فريق خبراء The Codest

اكتشف كيف تتفوق شركة The Codest في إنشاء تطبيقات ويب تفاعلية قابلة للتطوير باستخدام أحدث التقنيات، وتقديم تجارب مستخدم سلسة عبر جميع المنصات. اكتشف كيف تقود خبرتنا التحول الرقمي والأعمال التجارية...

ذا كوديست
تطوير البرمجيات

أفضل 10 شركات لتطوير البرمجيات في لاتفيا

تعرّف على أفضل شركات تطوير البرمجيات في لاتفيا وحلولها المبتكرة في أحدث مقالاتنا. اكتشف كيف يمكن لهذه الشركات الرائدة في مجال التكنولوجيا المساعدة في الارتقاء بأعمالك.

thecodest
الحلول المؤسسية وحلول التوسعة

أساسيات تطوير برمجيات جافا: دليل للاستعانة بمصادر خارجية بنجاح

استكشف هذا الدليل الأساسي حول تطوير برمجيات جافا outsourcing بنجاح لتعزيز الكفاءة والوصول إلى الخبرة وتحقيق نجاح المشروع باستخدام The Codest.

thecodest
تطوير البرمجيات

الدليل الشامل للاستعانة بمصادر خارجية في بولندا

إن الطفرة في outsourcing في بولندا مدفوعة بالتقدم الاقتصادي والتعليمي والتكنولوجي، مما يعزز نمو تكنولوجيا المعلومات والمناخ الملائم للأعمال.

ذا كوديست
الحلول المؤسسية وحلول التوسعة

الدليل الكامل لأدوات وتقنيات تدقيق تكنولوجيا المعلومات

تضمن عمليات تدقيق تكنولوجيا المعلومات وجود أنظمة آمنة وفعالة ومتوافقة. تعرف على المزيد حول أهميتها من خلال قراءة المقال كاملاً.

The Codest
ياكوب جاكوب جاكوبوفيتش CTO وشريك مؤسس CTO

اشترك في قاعدة معارفنا وابقَ على اطلاع على آخر المستجدات في قطاع تكنولوجيا المعلومات.

    نبذة عنا

    The Codest - شركة دولية لتطوير البرمجيات لها مراكز تقنية في بولندا.

    المملكة المتحدة - المقر الرئيسي

    • المكتب 303 ب، 182-184 شارع هاي ستريت نورث E6 2JA
      لندن، إنجلترا

    بولندا - مراكز التكنولوجيا المحلية

    • مجمع مكاتب فابريتشنا المكتبي، أليجا
      بوكوجو 18، 31-564 كراكوف
    • سفارة الأدمغة، كونستروكتورسكا
      11, 02-673 02-673 وارسو، بولندا

      The Codest

    • الصفحة الرئيسية
    • نبذة عنا
    • الخدمات
    • دراسات الحالة
    • اعرف كيف
    • الوظائف
    • القاموس

      الخدمات

    • استشاري
    • تطوير البرمجيات
    • تطوير الواجهة الخلفية
    • تطوير الواجهة الأمامية
    • Staff Augmentation
    • مطورو الواجهة الخلفية
    • مهندسو السحابة
    • مهندسو البيانات
    • أخرى
    • مهندسو ضمان الجودة

      الموارد

    • حقائق وأساطير حول التعاون مع شريك خارجي لتطوير البرمجيات
    • من الولايات المتحدة الأمريكية إلى أوروبا: لماذا تقرر الشركات الأمريكية الناشئة الانتقال إلى أوروبا؟
    • مقارنة مراكز تطوير التكنولوجيا في الخارج: تك أوفشور أوروبا (بولندا)، آسيان (الفلبين)، أوراسيا (تركيا)
    • ما هي أهم التحديات التي تواجه CTOs ومديري تكنولوجيا المعلومات؟
    • The Codest
    • The Codest
    • The Codest
    • Privacy policy
    • شروط استخدام الموقع الإلكتروني

    جميع الحقوق محفوظة © 2025 بواسطة The Codest. جميع الحقوق محفوظة.

    arArabic
    en_USEnglish de_DEGerman sv_SESwedish da_DKDanish nb_NONorwegian fiFinnish fr_FRFrench pl_PLPolish it_ITItalian jaJapanese ko_KRKorean es_ESSpanish nl_NLDutch etEstonian elGreek arArabic