XSS uzbrukumi ļauj uzbrucējiem ievadīt klienta puses skriptus tīmekļa lapās, ko skatās citi lietotāji. Šīs ievainojamības galvenās sekas ir iespēja izpildīt jebkuru darbību pieteiktā lietotāja kontekstā un nolasīt jebkurus datus pieteiktā lietotāja kontekstā.
Uzbrukuma scenārijs
Uzbrucējs atrod XSS ievainojamību upura izmantotajā tīmekļa vietnē, piemēram, bankas tīmekļa vietnē.
Cietušais pašlaik ir pieteicies šajā lapā.
Uzbrucējs nosūta upurim viltotu URL adresi.
Upuris noklikšķina uz URL
Par cietušā banka tīmekļa vietne, JavaScriptkods sāk izpildīt, lai pārtvertu lietotāja dati vai veikt pārskaitījumu uzbrucēja vārdā uz uzbrucēja kontu.
Jāatzīmē, ka cietušā vārdā veiktās operācijas var būt cietušajam neredzamas, jo tās var notikt fonā, izmantojot bankas API, vai uzbrucējs tos var veikt vēlāk, izmantojot autentifikācijai nepieciešamos datus, žetonus, sīkfailus utt.
XSS veidi
1. Atspoguļots XSS
Atbildē tiek parādīts HTML/JavaScript kods, kas ietverts jebkurā parametrā (piemēram, GET, POST vai sīkfailā).
Lapa ar teksta ievadi, lai meklētu kaut ko, kas liek parametru ?search=foo URL galotnē, kad tiek veikta API vaicāšana. Pēc jebkuras frāzes ievadīšanas, ja tā nav atrasta, HTML formātā tiek ievietots atgriešanas ziņojums ex.
<div>Nav atrasts neviens rezultāts <b>foo</b></div>
Mēs varam mēģināt ievietot URL ?search=..
2.DOM XSS
Tas ir tad, ja tās izpilde ir iespējota, izmantojot bīstamas JavaScript funkcijas, piemēram. `eval` vai `innerHtml`. Tālāk dotajā “Tiešraides piemērā” ir parādīts DOM XSS uzbrukums, kura pamatā ir `innerHtml` funkcija.
3. Saglabāts XSS
Šajā gadījumā ļaunprātīgs kods tiek rakstīts servera pusē. Piemēram, mēs varam nosūtīt komentāru ar ļaunprātīgu kodu bloga ierakstam, kas ir augšupielādēts serverī. Tā uzdevums ir, piemēram, sagaidīt administratora moderēšanu un pēc tam nozagt viņa sesijas datus utt.
Datu kodēšana, izmantojot iebūvētās funkcijas, kas atrodamas daudzos programmēšanas valodas.
Šablonu sistēmu izmantošana ar automātisko kodēšanu. Lielākā daļa populāro karkasu, kas izmanto šādas sistēmas, aizsargā mums no XSS injekcijas (Django, veidnes, Vue, React utt.).
Neizmantojiet tādas funkcijas kā eval vai Funkcija ar neuzticamiem lietotāja datiem.
Neizmantojiet funkcijas un īpašības, kas DOM koka elementiem tieši piešķir HTML kodu, piemēram, innerHTML, outerHTML, insertAdjacentHTML, ocument.write. Tā vietā varat izmantot funkcijas, kas šiem elementiem tieši piešķir tekstu, piemēram. textContent vai innerText.
Esiet uzmanīgi, kad pāradresējat lietotāju uz URL, kas ir viņa kontrolē. Injekcijas risks atrašanās vieta = 'javascript('XSS')'.
HTML filtrēšana, izmantojot tādas bibliotēkas kā DOMPurify.
Esiet uzmanīgi ar augšupielādi .html vai .svg faili. Varat izveidot atsevišķu domēnu, no kura tiks apkalpoti augšupielādētie faili.