(function(w,d,s,l,i){w[l]=w[l]||[];w[l].push({'gtm.start': new Date().getTime(),event:'gtm.js'});var f=d.getElementsByTagName(s)[0], j=d.createElement(s),dl=l!='dataLayer'?'&l='+l:'';j.async=true;j.src= 'https://www.googletagmanager.com/gtm.js?id='+i+dl;f.parentNode.insertBefore(j,f); })(window,document,'script','dataLayer','GTM-5LHNRP9'); Öryggi vefumsókna - XSS-veikleiki - The Codest
The Codest
  • Um okkur
  • Þjónusta
    • Hugbúnaðarþróun
      • Framhliðþróun
      • Bakendaþróun
    • Staff Augmentation
      • Framhliðaráþrófarar
      • Bakhliðaráþróunaraðilar
      • Gagnaverkfræðingar
      • Skýjaverkfræðingar
      • Gæðatryggingartæknimenn
      • Annað
    • Það er ráðgjafi
      • Endurskoðun og ráðgjöf
  • Iðnaðargreinar
    • Fjártæknifyrirtæki og bankastarfsemi
    • E-commerce
    • Adtech
    • Heilbrigðistækni
    • Framleiðsla
    • Flutningar
    • Bifreiða
    • Internet hlutanna
  • Gildi fyrir
    • CEO
    • CTO
    • Afhendingarstjóri
  • Teymið okkar
  • Case Studies
  • Vitið hvernig
    • Blogg
    • Fundir
    • Vefnámskeið
    • Auðlindir
Starfsferilmöguleikar Hafðu samband
  • Um okkur
  • Þjónusta
    • Hugbúnaðarþróun
      • Framhliðþróun
      • Bakendaþróun
    • Staff Augmentation
      • Framhliðaráþrófarar
      • Bakhliðaráþróunaraðilar
      • Gagnaverkfræðingar
      • Skýjaverkfræðingar
      • Gæðatryggingartæknimenn
      • Annað
    • Það er ráðgjafi
      • Endurskoðun og ráðgjöf
  • Gildi fyrir
    • CEO
    • CTO
    • Afhendingarstjóri
  • Teymið okkar
  • Case Studies
  • Vitið hvernig
    • Blogg
    • Fundir
    • Vefnámskeið
    • Auðlindir
Starfsferilmöguleikar Hafðu samband
Aftur ör Farðu aftur
2020-10-14
Hugbúnaðarþróun

Öryggi vefumsókna – XSS-veikleiki

Lukasz Kolko

XSS-árásir gera árásaraðilum kleift að sprauta viðskiptavinahliðarskriptum inn í vefsíður sem aðrir notendur skoða. Helstu áhrif þessa veikleika eru að hægt er að framkvæma hvaða aðgerðir sem er í samhengi innskráðs notanda og lesa hvaða gögn sem er í samhengi innskráðs notanda.

Hér er tómt.

Árásarsenari

  1. Árásandinn finnur XSS-veikleika á vefsíðu sem fórnarlambið notar, t.d. vefsíðu banka.
  2. Þolandi er nú innskráður á þessa síðu
  3. Árásandinn sendir fórnarlambinu tilbúna vefslóð.
  4. Brotaþoli smellir á vefslóðina.
  5. Á fórnarlambsins banki vefsíða, JavaScript kóði byrjar að framkvæma til að stöðva notandans gögn eða framkvæma millifærslu fyrir hans hönd á reikning árásaraðilans

Það er vert að taka fram að aðgerðir sem framkvæmdar eru fyrir hönd fórnarlambsins geta verið ósýnilegar fórnarlambinu, þar sem þær geta átt sér stað í bakgrunni með því að nota bankans forritaskil, eða árásaraðilinn getur framkvæmt þær síðar með gögnum sem þarf til auðkenningar, tokenum, kökum o.s.frv.

XSS-gerðir

1. Endurvarpað XSS

Þetta er dæmi þar sem HTML/JavaScript kóði sem er í hvaða breytu sem er (t.d. GET, POST eða cookie) birtist í svari.

Síða með textareit til að leita að einhverju sem setur breytuna ?leit=foo í loka hluta vefslóðarinnar þegar API-ið er fyrirspurt. Eftir að hafa slegið inn hvaða orðasamband sem er, ef það finnst ekki, er skilað skilaboðum í HTML, t.d.

<div>Engar niðurstöður fundust fyrir <b>fóó</b></div>

Við getum reynt að setja inn vefslóðina. ?search=..

2.DOM XSS

Þetta er þegar framkvæmd hennar er gerð möguleg með notkun hættulegra fallanna í JavaScript, svo sem meta eða innri HTML. “Live dæmið” hér að neðan sýnir DOM XSS-árás byggða á innri HTML falli.

3. Geymdur XSS

Þetta er dæmi um þegar illgjarn kóði er skrifaður á þjónahliðinni. Til dæmis gætum við sent athugasemd með illgjarnan kóða við bloggfærslu sem er hlaðin upp á þjóninn. Verkefni hans er til dæmis að bíða eftir samþykki stjórnanda og stela síðan lotugögnum hans o.s.frv.

Inndælingaraðferðir

1. Í merkis efni

`onerror=alert('XSS')`í

<img src onerror="alert('XSS')" />

2. Í efni eiginleikans

" onmouseover=alert('XSS') í

<div class="" onmouseover="alert('XSS')""></div>

  1. Í efni eiginleikans án gæsalappa

x onclick=alert('XSS')í

<div class="x" onclick="alert('XSS')"></div>

  1. Í tengillef-eiginleiki

javascript:alert('XSS') í

<a href="javascript:alert('XSS')"></a>

  1. Í strengnum inni í JavaScript kóða

";alert('XSS')// í

<script>let username="";alert('XSS')//";</script>
  1. Í eiginleikanum með JavaScript-atburðinum

');alert('XSS')// hvar og #39; er eintökulóð, inn í

<div onclick="change('&#39;);alert('XSS')//')">Jón</div>

  1. Í tengill Eiginleiki innan JavaScript-samskiptaprótókollsins

);alert(1)// hvar %27 er eintökulóð, inn í

<a href="javascript:change('%27);alert(1)//')">smelltu</a>


Lífs dæmi

Varnaraðferðir

  1. Gagna kóðun með innbyggðum fallum sem finnast í mörgum forritunarmál.
  2. Að nota sniðmátakerfi með sjálfvirkri kóðun. Flestir vinsælir rammasetningar sem nota slík kerfi vernda okkur frá XSS-sprautu (Django, Sniðmát, Vue, React o.s.frv.
  3. Ekki nota fall eins og meta eða Starfsemi með ótraustum notendagögnum.
  4. Ekki nota fall og eiginleika sem úthluta HTML-kóða beint í DOM-trésþætti, t.d., innefni HTML, ytriHTML, Settu inn HTML-ið milli merkjanna., Skrifa í skjalið.. Í staðinn geturðu notað fall sem úthluta textanum beint í þessa þætti, svo sem Texti innihalds eða innri texti.
  5. Vertu varkár þegar þú vísar notandanum á vefslóð sem hann hefur stjórn á. Áhætta á innsprautu. staðsetning = 'javascript('XSS')'.
  6. Sía HTML með bókasöfnum eins og DOMhreinsa.
  7. Vertu varkár við að hlaða upp .html eða .svg skrár. Þú getur búið til sérstakt lén sem þjónar hlaðnum skrám.
  8. Notaðu Innihaldsöryggisstefna vélbúnaður.
  9. Skoðaðu XSS-varnarsíur sem eru innbyggðar í vinsælustu vafrana.

    Ef þér finnst þessi grein áhugaverð, fylgdu Lukasz á Github: https://github.com/twistezo

Lesa meira:

Stefnur við gagnaleit í NextJS

Rails API og CORS. Smá meðvitund

Af hverju ættir þú (líklega) að nota TypeScript?

Tengdar greinar

Myndskreyting af heilbrigðisforriti fyrir snjallsíma með hjartatákni og hækkandi heilsufarsgrafík, merkt með The Codest-merkinu, sem táknar stafræna heilsu og HealthTech-lausnir.
Hugbúnaðarþróun

Heilbrigðis-hugbúnaður: gerðir og notkunartilvik

Tólin sem heilbrigðisstofnanir treysta á í dag líta ekkert út eins og pappírsskjöl frá fyrri áratugum. Heilbrigðisforrit styðja nú heilbrigðiskerfi, sjúklingameðferð og nútímalega heilbrigðisþjónustu á klínískum og...

THECODEST
Yfirlitsmynd sem sýnir hnignandi súlurit með uppstrekktri ör og gullmynt sem táknar kostnaðarhagkvæmni eða sparnað. The Codest-merkið birtist í efra vinstra horni með slagorðinu "In Code We Trust" á ljósgráum bakgrunni.
Hugbúnaðarþróun

Hvernig á að stækka þróunarteymið án þess að fórna gæðum vörunnar

Ertu að stækka þróunarteymið þitt? Lærðu hvernig á að vaxa án þess að fórna gæðum vörunnar. Þessi leiðarvísir fjallar um merki um að kominn sé tími til að stækka, uppbyggingu teymisins, ráðningar, forystu og verkfæri—og hvernig teymið getur...

THECODEST
Hugbúnaðarþróun

Búðu til vefumsóknir sem þola framtíðina: innsýn frá sérfræðiteymi The Codest

Uppgötvaðu hvernig The Codest skarar fram úr við að búa til stigstækar, gagnvirkar vefumsóknir með nýjustu tækni, sem bjóða upp á hnökralausa notendaupplifun á öllum kerfum. Lærðu hvernig sérfræðiþekking okkar knýr fram stafræna umbreytingu og viðskipti...

THECODEST
Hugbúnaðarþróun

Topp 10 hugbúnaðarþróunarfyrirtæki í Lettlandi

Kynntu þér fremstu hugbúnaðarþróunarfyrirtæki Lettlands og nýstárlegar lausnir þeirra í nýjustu grein okkar. Uppgötvaðu hvernig þessir tækniforingjar geta hjálpað til við að efla fyrirtækið þitt.

thecodest
Lausnir fyrir fyrirtæki og vaxtarfyrirtæki

Grunnatriði í Java hugbúnaðarþróun: Leiðarvísir að árangursríkri útvistun

Kannaðu þessa ómissandi leiðbeiningu um árangursríka outsourcing Java hugbúnaðarþróun til að auka skilvirkni, afla aðgangs að sérfræðiþekkingu og tryggja árangur verkefna með The Codest.

thecodest

Gerðu þig áskrifanda að þekkingargrunni okkar og vertu upplýstur um sérfræðiþekkingu upplýsingatæknigeirans.

    Um okkur

    The Codest – Alþjóðlegt hugbúnaðarþróunarfyrirtæki með tæknimiðstöðvar í Póllandi.

    Bretland - Höfuðstöðvar

    • Skrifstofa 303B, 182-184 High Street North E6 2JA
      Lundúnir, England

    Pólland - staðbundin tæknimiðstöðvar

    • Fabryczna skrifstofugarður, Aleja
      Herbergi 18, 31-564 Kraków
    • Brain Embassy, Konstruktorska
      11, 02-673 Varsjá, Pólland

    The Codest

    • Heim
    • Um okkur
    • Þjónusta
    • Case Studies
    • Vitið hvernig
    • Starfsferilmöguleikar
    • Orðabók

    Þjónusta

    • Það er ráðgjafi
    • Hugbúnaðarþróun
    • Bakendaþróun
    • Framhliðþróun
    • Staff Augmentation
    • Bakhliðaráþróunaraðilar
    • Skýjaverkfræðingar
    • Gagnaverkfræðingar
    • Annað
    • Gæðatryggingartæknimenn

    Auðlindir

    • Staðreyndir og goðsagnir um samstarf við utanaðkomandi hugbúnaðarþróunaraðila
    • Frá Bandaríkjunum til Evrópu: Af hverju ákveða bandarísk sprotafyrirtæki að flytja til Evrópu?
    • Samanburður á tæknifjarkerfisþróunarmiðstöðvum: Tech Offshore Europe (Pólland), ASEAN (Filippseyjar), Eurasia (Tyrkland)
    • Hvert eru helstu áskoranir CTO-a og CIO-a?
    • The Codest
    • The Codest
    • The Codest
    • Privacy policy
    • Website terms of use

    Höfundarréttur © 2026 af The Codest. Öll réttindi áskilin.

    is_ISIcelandic
    en_USEnglish de_DEGerman sv_SESwedish da_DKDanish nb_NONorwegian fiFinnish fr_FRFrench pl_PLPolish arArabic it_ITItalian es_ESSpanish nl_NLDutch etEstonian elGreek pt_PTPortuguese cs_CZCzech lvLatvian lt_LTLithuanian is_ISIcelandic