Wikipedia fornisce information about one of the most common scenarios per lo sfruttamento di un sito croce scripting attacco riflette - con un certo grado di ingegneria sociale per indurre ignari utenti a fare clic su un link maligno:Quali sono i possibili vettori di attacco per lo scripting cross-site riflesso?
- Alice visita spesso un particolare sito web, che è ospitato da Bob . Il sito web di Bob consente ad Alice di accedere con una coppia nome utente/password e memorizza i dati sensibili , ad esempio la fatturazione informazioni.
- Mallory osserva che il sito Web di Bob contiene una vulnerabilità XSS riflessa.
- Mallory crea un URL per sfruttare la vulnerabilità e invia ad Alice un'e-mail , allettandola a fare clic su un collegamento per l'URL con falsi pretesti. Questo URL punterà al sito Web di Bob, ma conterrà il codice dannoso di Mallory, che il sito Web rifletterà.
- Alice visita l'URL fornito da Mallory mentre è collegato al sito Web di Bob .
- Lo script dannoso incorporato nell'URL viene eseguito nel browser di Alice, come se provenisse direttamente dal server Bob (questa è la reale vulnerabilità XSS ). Lo script può essere utilizzato per inviare il cookie di sessione di Alice a Mallory. Mallory può quindi utilizzare il cookie di sessione per rubare le informazioni sensibili disponibili ad Alice (credenziali di autenticazione, fatturazione informazioni, ecc.) Senza che Alice ne sia a conoscenza.
Ora, questo è di solito tende ad essere molto buono esempio quando il sito sembra essere una pagina-driven applicazione - la vulnerabilità viene sfruttata da ottenere l'utente di inviare un payload dannoso per l'applicazione (ancora più importante , mediante l'emissione di una richiesta GET dopo l'accesso) che viene riflessa nella risposta.
Ci sono dei vettori di attacco più interessanti, specialmente quelli da considerare quando l'applicazione utilizza un sacco di AJAX con la maggior parte delle richieste fatte su HTTP POST?
EDIT
Nel caso in cui non sono stato chiaro, mi piacerebbe conoscere i vari tipi di attacchi vettori applicabili alle riflette attacchi XSS, soprattutto quando il livello sul lato client dell'applicazione è implementata in modo diverso . Le applicazioni basate sulla pagina avrebbero un vettore di attacco che coinvolge le richieste HTTP GET emesse da un utente, ma sarebbe interessante sapere come questo funzioni per le applicazioni thick client, specialmente quelle che utilizzano oggetti XMLHttpRequest che emettono le richieste HTTP POST. Diversi meccanismi utilizzati nel rendering lato client ovviamente giustificano lo studio di diversi vettori di attacco. In alcuni casi, potrebbero non esserci vettori di attacco applicabili; la domanda è espressa per suscitare una tale risposta.
Io suggerirei Serverfault potrebbe essere una sede più appropriata per questa domanda o, forse, http://webmasters.stackexchange.com/ –
@ricebowl, ma perché dovrei metterlo su serverfault? Non sto cercando consigli per rafforzare un server. Sto tentando di dedurre un insieme di vettori di attacco su un'applicazione web. Questo è qualcosa a cui le persone esperte in sicurezza possono rispondere. Per come la vedo io, questa è una domanda sulla sicurezza: la vulnerabilità a riflettere l'XSS dovrebbe essere presa sul serio se un'applicazione viene scritta in un modo particolare? –
Non sto del tutto suggerendo che SF * è * la sede giusta, sto solo guardando i due voti ravvicinati che suggeriscono di migrare * a * SF. Personalmente ritengo che webmasters.stackexchange.com sarebbe una scelta migliore, anche se, a mio parere, una delle due sarebbe una scelta migliore di SO, proprio per l'attenzione focalizzata sul server di tali siti (e per l'attenzione alla web-app di questa domanda). Gli utenti di quei siti potrebbero, ovviamente, sentirsi diversamente da me. –