Útoky XSS umožňují útočníkům injektovat skripty na straně klienta do webových stránek zobrazovaných jinými uživateli. Hlavním důsledkem této zranitelnosti je možnost provádění libovolných akcí v kontextu přihlášeného uživatele a čtení libovolných dat v kontextu přihlášeného uživatele.
Scénář útoku
Útočník najde zranitelnost XSS na webové stránce používané obětí, např. na webové stránce banky.
Oběť je v současné době přihlášena na této stránce.
Útočník pošle oběti vytvořenou adresu URL.
Oběť klikne na adresu URL
Na oběti banka webové stránky, JavaScriptkód začne provádět zachycení dat uživatele nebo provede jeho jménem převod na účet útočníka.
Je třeba poznamenat, že operace prováděné jménem oběti mohou být pro oběť neviditelné, protože mohou probíhat na pozadí pomocí rozhraní API banky, nebo je útočník může provést později s údaji potřebnými pro ověření, tokeny, soubory cookie atd.
Typy XSS
1. Odražený XSS
Jedná se o kód HTML/JavaScript obsažený v jakémkoli parametru (např. GET, POST nebo cookie), který se zobrazí v odpovědi.
Stránka s textovým vstupem pro vyhledávání, která zadá parametr ?search=foo v koncovce adresy URL při dotazování rozhraní API. Po zadání libovolné fráze, pokud není nalezena, se v HTML zobrazí návratová zpráva ex.
<div>Nebyl nalezen žádný výsledek pro <b>foo</b></div>
Můžeme zkusit zadat adresu URL ?search=..
2.DOM XSS
To je tehdy, když je jeho spuštění povoleno pomocí nebezpečných funkcí v JavaScript, jako např. `eval` nebo `innerHtml`. Níže uvedený "živý příklad" ukazuje útok DOM XSS založený na adrese `innerHtml` funkce.
3. Uložený XSS
V tomto případě je škodlivý kód napsán na straně serveru. Například můžeme odeslat komentář se škodlivým kódem k příspěvku na blogu, který je nahrán na server. Jeho úkolem je například počkat na moderaci administrátora a poté ukrást jeho údaje o relaci apod.
Injekční metody
1. V obsahu značky
`onerror=upozornění('XSS')`na
<img src onerror="alert('XSS')" />
2. V obsahu atributu
`" onmouseover=alert('XSS')` na
<div class="" onmouseover="alert('XSS')""></div>
V obsahu atributu bez uvozovek
x onclick=alert('XSS')na
<div class="x" onclick="alert('XSS')"></div>
V hrefatribut ef
javascript:alert('XSS') na
<a href="javascript:alert('XSS')"></a>
V řetězci uvnitř kódu JavaScript
";alert('XSS')// na
V atributu s událostí JavaScript
');alert('XSS')// kde ' je jednoduchá uvozovka, do
Kódování dat pomocí vestavěných funkcí, které se nacházejí v mnoha programovací jazyky.
Použití šablonových systémů s automatickým kódováním. Většina populárních frameworků, které takové systémy používají, chrání nás před injekcí XSS (Django, Šablony, Vue, React atd.).
Nepoužívejte funkce jako eval nebo Funkce s nedůvěryhodnými uživatelskými daty.
Nepoužívejte funkce a vlastnosti, které přiřazují kód HTML přímo prvkům stromu DOM, např., innerHTML, outerHTML, insertAdjacentHTML, ocument.write. Místo toho můžete použít funkce, které těmto prvkům přímo přiřadí text, jako např. textContent nebo innerText.
Při přesměrování uživatele na adresu URL, která je pod jeho kontrolou, buďte opatrní. Riziko injekce location = 'javascript('XSS')'.
Filtrování HTML pomocí knihoven, jako je DOMPurify.
Pozor na nahrávání .html nebo .svg soubory. Můžete vytvořit samostatnou doménu, ze které budou nahrané soubory obsluhovány.
Použijte Content-Security-Policy mechanismus.
Podívejte se na filtry proti XSS zabudované ve většině populárních prohlížečů.
Pokud vás tento článek zaujal, sledujte Lukáše na Githubu: https://github.com/twistezo