Хранимая XSS — самый опасный тип межсайтового скриптинга

Атака возникает, когда веб-приложение сохраняет вредоносный пользовательский ввод в хранилище для последующего использования.

Как следствие, вредоносные данные будут казаться частью веб-сайта и выполняться в браузере пользователя с правами веб-приложения.

Хранимая XSS не требует использования вредоносной ссылки. Успешная эксплуатация происходит, когда пользователь посещает страницу. Вот несколько кейсов, которые относятся к типичной атаке:

🔸Злоумышленник сохраняет вредоносный код на уязвимой странице

🔸Пользователь авторизуется в приложении

🔸Пользователь посещает уязвимую страницу

🔸Вредоносный код выполняется браузером пользователя

📌 Что именно проверять в приложении на наличие хранимой XSS?

1️⃣ Формы ввода

2️⃣ Функционал загрузки файлов

3️⃣ HTML-код страницы

📌 Что по инструментам?

BeEF — один из самых распространенных фреймворков для пост-эксплуатации атак, связанных с хранимой XSS.

Мы в телеграме!

Правила сообщества

Просьба уважать друг друга.