Scénář útoku
- Útočník najde zranitelnost XSS na webové stránce používané obětí, např. na webové stránce banky.
- Oběť je v současné době přihlášena na této stránce.
- Útočník pošle oběti vytvořenou adresu URL.
- Oběť klikne na adresu URL
- Na oběti banka webové stránky, JavaScript kód začne vykonávat, aby zachytil uživatelovo data nebo jeho jménem provést převod na účet útočníka.
Stojí za zmínku, že operace prováděné jménem oběti mohou být pro oběť neviditelné, protože mohou probíhat na pozadí s využitím bankovního systému. API, nebo je útočník může provést později s údaji potřebnými pro ověření, tokeny, soubory cookie atd.
Typy XSS
1. Odražený XSS
Jedná se o kód HTML/JavaScript obsažený v jakémkoli parametru (např. GET, POST nebo cookie), který se zobrazí v odpovědi.
Stránka s textovým vstupem pro vyhledávání, která zadá parametr ?search=foo v koncovce adresy URL při dotazování rozhraní API. Po zadání libovolné fráze, pokud není nalezena, se v HTML zobrazí návratová zpráva ex.
<div>Nebyl nalezen žádný výsledek pro <b>foo</b></div>
Můžeme zkusit zadat adresu URL ?search=..
2.DOM XSS
To je tehdy, když je jeho spuštění povoleno pomocí nebezpečných funkcí v JavaScript, jako např. `eval` nebo `innerHtml`. Níže uvedený "živý příklad" ukazuje útok DOM XSS založený na adrese `innerHtml` funkce.
3. Uložený XSS
V tomto případě je škodlivý kód napsán na straně serveru. Například můžeme odeslat komentář se škodlivým kódem k příspěvku na blogu, který je nahrán na server. Jeho úkolem je například počkat na moderaci administrátora a poté ukrást jeho údaje o relaci apod.
Injekční metody
1. V obsahu značky
`onerror=upozornění('XSS')`na
<img src onerror="alert('XSS')" />
2. V obsahu atributu
`" onmouseover=alert('XSS')` na
<div class="" onmouseover="alert('XSS')""></div>
- V obsahu atributu bez uvozovek
x onclick=alert('XSS')na
<div class="x" onclick="alert('XSS')"></div>
- V
hrefatribut ef
javascript:alert('XSS') na
<a href="javascript:alert('XSS')"></a>
- V řetězci uvnitř kódu JavaScript
";alert('XSS')// na
<script>let username="";alert('XSS')//";</script>
- V atributu s událostí JavaScript
');alert('XSS')// kde ' je jednoduchá uvozovka, do
<div onclick="change('');alert('XSS')//')">John</div>
- V
hrefatribut uvnitř protokolu JavaScript
);alert(1)// kde %27 je jednoduchá uvozovka, do
<a href="javascript:change('%27);alert(1)//')">klikněte na</a>
Živý příklad
Obranné metody
- Kódování dat pomocí vestavěných funkcí, které se nacházejí v mnoha programovací jazyky.
- Použití šablonových systémů s automatickým kódováním. Většina populárních frameworků, které takové systémy používají, chrání nás před injekcí XSS (Django, Šablony, Vue, React atd.).
- Nepoužívejte funkce jako
evalneboFunkces nedůvěryhodnými uživatelskými daty. - Nepoužívejte funkce a vlastnosti, které přiřazují kód HTML přímo prvkům stromu DOM, např.,
innerHTML,outerHTML,insertAdjacentHTML,ocument.write. Místo toho můžete použít funkce, které těmto prvkům přímo přiřadí text, jako např.textContentneboinnerText. - Při přesměrování uživatele na adresu URL, která je pod jeho kontrolou, buďte opatrní. Riziko injekce
location = 'javascript('XSS')'. - Filtrování HTML pomocí knihoven, jako je
DOMPurify. - Pozor na nahrávání
.htmlnebo.svgsoubory. Můžete vytvořit samostatnou doménu, ze které budou nahrané soubory obsluhovány. - Použijte
Content-Security-Policymechanismus. - Podívejte se na filtry proti XSS zabudované ve většině populárních prohlížečů.
Pokud vás tento článek zaujal, sledujte Lukáše na Githubu: https://github.com/twistezo
Přečtěte si více:
Strategie načítání dat v NextJS