Оригинальный Cross-Site Scripting

И на какие только трюки не идет атакующий, чтобы успешно провести эксплуатацию уязвимости XSS. Чего только стоит взрыв мозга после прочтения материалов Эдуардо Вела (Eduardo Vela) и Дэвида Линдсэй (David Lindsay) на тему реализации XSS-атак, представленных на прошедшей конференции BlackHat. Но время не стоит на месте, и мы продолжаем знакомиться с новыми векторами реализации XSS.

Используете Opera или Firefox 3.x? Тогда копипастим в адресную строку следующее:
data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4=


Вроде ничего страшного? Однако, подобная "фича" этих браузеров может реально использоваться "в живой природе" для проведения вполнее себе пригодной атаки Cross-Site Scripting.

ЗЫ: для тех же целей также работает следующая конструкция «javascript:window.location = "http://www.google.com/"»

4 комментария :

  1. Дим, а у меня впечатление, что это очередная фуфелка. Потому как все это дело после редиректа отработает в зоне целевого домена, а не атакуемого. Т.е. Scripting будет, а вот - Cross-Site уже не выйдет.
    Сам попробуй document.location.href.

    Или я что-то пропустил?

    ОтветитьУдалить
  2. Виноват. Opera, Safary и Chrom перевернули мои представления о браузерах :)

    ОтветитьУдалить
  3. в продолжение темы: http://www.webappsec.org/lists/websecurity/archive/2009-08/msg00116.html

    ОтветитьУдалить
  4. На нашем ресурсе вы найдете лучшие темы для wordpress
    , в том числе и бесплатных. Если вам нужен красивый шаблон для интернет-магазина, шаблон для сайта услуг или автосервиса, то здесь вы найдете все, что вам нужно.

    ОтветитьУдалить